8448171373 si 05 - amazon web...

40
En esta unidad aprenderemos a: Y estudiaremos: 5 Unidad

Upload: truongthuan

Post on 10-Nov-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

En esta unidad aprenderemos a:

Y estudiaremos:

5Unidad

8448171373_SI_05.indd 105 06/04/10 11:05

Page 2: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

106

1. Introducción a la seguridad del sistema

2. Seguridad en el acceso al ordenador

2.1. ¿Cómo evitamos que personas ajenas modifiquen la BIOS?

Definimos la clave de supervisor para proteger el acceso a la BIOS

Caso práctico 1

1.

Security

Claves y consejos

Importante

Sup F2

(Continúa)Fig. 5.1. Menú principal BIOS.

8448171373_SI_05.indd 106 06/04/10 11:05

Page 3: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

107

5

(Continuación)

A

(Clear);

B

2. Enter Set Supervisor Password

3.

(Set).

4.

Password on boot

Caso práctico 1

Fig. 5.2. Menú Seguridad.

Fig. 5.3. Introducción de contraseña.

Fig. 5.4. Contraseña Supervisor en arranque de la BIOS.

A

B

8448171373_SI_05.indd 107 06/04/10 11:05

Page 4: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

108

Definición de contraseñas en el GRUB en modo texto

1.

menu.lst

2. #password topsecret.

3.

menu.lst

Caso práctico 2

Claves y consejos

1.

2.

Actividades

Vocabulario

GRUB (Grand Unifier Bootloader)

2.2. ¿Cómo proteger el GRUB con contraseña?

Fig. 5.6. Modifi cación del parámetro password en el archivo menu.lst.

Fig. 5.5. Instrucción para editar menu.lst.

8448171373_SI_05.indd 108 06/04/10 11:05

Page 5: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

109

5

Fig. 5.7. Encriptación de la contraseña.

Fig. 5.8. Contraseña de acceso a GRUB cifrada.

Definición de contraseñas cifradas en el GRUB en modo texto

1. grub.

2. md5crypt

3.

4. quit

5. menu.lst,

--md5,

Caso práctico 3 Claves y consejos

¿Sabías que…?

ALT F2,

gnome-terminal

Aplicaciones, Accesorios y Terminal.

Fig. 5.9. Arranque Terminal.

8448171373_SI_05.indd 109 06/04/10 11:05

Page 6: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

110

Establecer contraseñas al arranque de los sistemas operativos controlados por el GRUB

1. menu.lst

password --md5

Caso práctico 4

Establecer contraseña del gestor de arranque mediante la aplicación startupmanager en LINUX, distribución Ubuntu 9.04, para evitar el acceso a los sistemas operativos ges-

tionados por el GRUB a personal no autorizado utilizando una aplicación visual

1.

Caso práctico 5

(Continúa)

Fig. 5.10. Contraseña de acceso al sistema Ubuntu cifrada.

Fig. 5.11. Gestor Synaptic.Fig. 5.12. Instalación startupmanager.

8448171373_SI_05.indd 110 06/04/10 11:05

Page 7: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

111

5

(Continuación)

2. Sistema Administración Administrador de Arran-

que

3. Proteger con contraseña el cargador

de arranque

Caso práctico 5

3. 4. menu.lst

Actividades

Fig. 5.13. Administrador de Arranque.

Fig. 5.14. Confi gurando contraseña en startupmanager.

8448171373_SI_05.indd 111 06/04/10 11:05

Page 8: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

112

2.3. Cifrado de particiones

Cifrar una partición en Windows

(http://www.dis-kcryptor.de/en/downloads/).

1.

Caso práctico 6

2.

(Continúa)

Fig. 5.15. Instalación del controlador DiskCryptor.

Fig. 5.16. Programa DiskCryptor.

8448171373_SI_05.indd 112 06/04/10 11:06

Page 9: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

113

5

(Continuación)3.

Next

Caso práctico 6

4. OK

Fig. 5.17. Selección del algoritmo de encriptación.

Fig. 5.18. Confi guración de la contraseña.

8448171373_SI_05.indd 113 06/04/10 11:06

Page 10: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

114

Cifrar una partición en Linux

http://www.truecrypt.org.

1.

2.

Caso práctico 7

3. Create Volume

Create an encrypted file container

Create a volumen within a partition/drive

4.

(Continúa)

Fig. 5.19. Ventana principal TrueCrypt.

Fig. 5.20. Selección de tipo de unidad.

8448171373_SI_05.indd 114 06/04/10 11:06

Page 11: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

115

5

(Continuación)

5. Standard TrueCrypt volumen

Next.

6.

Select Device

Caso práctico 7

7. 8.

Next.

9.

(Continúa)

Fig. 5.21. Selección de dispositivo.

Fig. 5.22. Selección de partición. Fig. 5.23. Elección del algoritmo de cifrado.

8448171373_SI_05.indd 115 06/04/10 11:06

Page 12: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

116

(Continuación)

10. Display passwordNext.

Caso práctico 7

11.

12.

Select Device

truecrypt1

Fig. 5.24. Defi nición de contraseña.

Fig. 5.25. Unidad montada.

8448171373_SI_05.indd 116 06/04/10 11:06

Page 13: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

117

52.4. Cuotas de disco

Activación y uso de cuotas de disco en Windows

Pro-piedades.

Denegar espacio de disco a usuarios que excedan el límite de cuota

Vocabulario

Herramientas CAD.

Importante

Claves y consejos

Documents and Settings.

Fig. 5.26. Cuotas.

8448171373_SI_05.indd 117 06/04/10 11:06

Page 14: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

118

Denegar espacio de disco a usuarios que excedan el límite de cuota

Claves y consejos

eventvwr.msc

Inicio, Panel de Control Herramientas Administrativas Visor de Sucesos.

5.

6.

Actividades

Fig. 5.27. Limitación de espacios.

Fig. 5.28. Visor de sucesos.Fig. 5.29. Propiedades de suceso.

8448171373_SI_05.indd 118 06/04/10 11:06

Page 15: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

119

5 Cuotas de usuario en UBUNTU

apt-get.

apt-get.

apt-get

sources.list gedit,

Importante

apt-get ins-tall quota.

Fig. 5.30. Comandos.

Fig. 5.31. Orden apt-get update. Fig. 5.32. Instalación webmin.

8448171373_SI_05.indd 119 16/04/10 11:47

Page 16: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

120

Claves y consejos

/home,

Fig. 5.33. Error del certifi cado.

Fig. 5.34. Formulario de conexión a la aplicación Webmin.

Fig. 5.35. Pantalla inicial webmin.

8448171373_SI_05.indd 120 06/04/10 11:06

Page 17: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

121

5

System Disk and Network Filesystems

home,

home,

Use Quotas?User only

Systemdisk quotas

Fig. 5.36. Disk and Network Filesystems.

Fig. 5.37. Edit Mount.

8448171373_SI_05.indd 121 06/04/10 11:06

Page 18: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

122

/home./home,

Update

Fig. 5.38. Cuotas de disco.

Fig. 5.39. Cuotas de los usuarios.

Fig. 5.40. Asignación de cuota a usuario.

8448171373_SI_05.indd 122 06/04/10 11:06

Page 19: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

123

5

3. Autenticación de los usuariosautenticar

Algo que el usuario sabe

Algo que el usuario posee,

Alguna característica propia del usuario,

3.1. Políticas de contraseñas

7.

Actividades

8448171373_SI_05.indd 123 06/04/10 11:06

Page 20: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

124

8. (www.openwall.com)

Actividades

8448171373_SI_05.indd 124 06/04/10 11:06

Page 21: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

125

53.2. Sistemas biométricos

¿Cómo funciona un sistema biométrico?

Lecturasensores

ExtracciónpatrónRasgos

Lecturasensores

Comparaciónpatrón

ExtracciónpatrónRasgos

BD

Módulo de inscripción

Módulo de identificación

Fig. 5.41. Funcionamiento de un sistema biométrico.Fig. 5.42. Sistemas biométricos.

8448171373_SI_05.indd 125 06/04/10 11:07

Page 22: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

126

3.3. Listas de control de acceso

Definir listas de control de acceso en Ubuntu 9.04 para res-tringir el acceso a los archivos

1.

/etc/fstab.

2.

fstab

Caso práctico 8

Claves y consejos

grep,

Importante

9.

chmod

Actividades

3.

(Continúa)

Fig. 5.43. Edición de fi chero fstab.

Fig. 5.44. Fichero fstab.

Fig. 5.45. Remontar unidad.

Fig. 5.46. Comprobación ACL.

8448171373_SI_05.indd 126 06/04/10 11:07

Page 23: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

127

5

(Continuación)

Caso práctico 8

4. getfacl,

5.

setfacl

Fig. 5.47. Ficheros de un directorio.

Fig. 5.48. Resultado comando getfacl.

Fig. 5.49. Resultado comando setfacl.

8448171373_SI_05.indd 127 06/04/10 11:07

Page 24: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

128

Definir listas de control de acceso en Windows utilizando el comando cacls para evitar el acceso a los ficheros a usuarios no autorizados

1.

2. Mis Documentos

3.

Documents and Settings Mis Documentos.cacls,

Cacls fichero /parámetros

cacls

Caso práctico 9

Fig. 5.50. Modifi cación ACL del directorio actual y subdirectorios.

Fig. 5.51. Denegación de acceso a carpeta confi dencial.

8448171373_SI_05.indd 128 06/04/10 11:07

Page 25: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

129

5

4. Vulnerabilidades del sistema

4.1. Evitar vulnerabilidades en Windows

Panel de Control Windows Update

Fig. 5.52. Panel de control.

Fig. 5.53. Windows Update en Windows Vista.

¿Sabías que…?

8448171373_SI_05.indd 129 06/04/10 11:07

Page 26: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

130

Cambiar configuración

Instalar actualizacio-nes automáticamente (recomendado),

Descargar actualizacio-nes, pero permitirme elegir si deseo instalarlas;

Buscar las actualizaciones, pero permitirme elegir si deseo descargarlas e instalarlas;

(http://cleansofts.org),

Fig. 5.54. Confi guración Actualizaciones.

8448171373_SI_05.indd 130 06/04/10 11:07

Page 27: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

131

5

5. Monitorización del sistema

5.1. Monitorización en Windows

eventvwr.msc

5.2. Monitorización en Linux

Siste-ma Administración Visor de archivos de sucesos.

Fig. 5.55. Visor de sucesos Windows.

Fig. 5.56. Visor de sucesos Linux.

8448171373_SI_05.indd 131 06/04/10 11:07

Page 28: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

132

last lastblastlog

/var/log

Fig. 5.57. Ubicación logs de Linux.

Fig. 5.59. Salida comando lastb.

Fig. 5.60. Resultado comando lastlog.

Vocabulario

Log.

¿Sabías que…?

Fig. 5.58. Resultado comando last.

8448171373_SI_05.indd 132 06/04/10 11:07

Page 29: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

133

5

6. Software que vulnera la seguridad del sistema

6.1. Clasificación de los atacantes

Hackers:

Crackers o hackers de sombrero negro: hacker

Phreakers:

Ciberterroristas:

Programadores de virus:

Carders:

Sniffers: cotilla,

Lammers: wannabes script-kiddies click-kiddies,

Newbie:

¿Sabías que…?

Luser

¿Sabías que…?

hacker

8448171373_SI_05.indd 133 06/04/10 11:07

Page 30: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

134

6.2. Tipos de ataques

según los objetivos

Interrupción,

Intercepción,

Modificación,

Fabricación,

Fig. 5.61. Interrupción.

Fig. 5.62. Intercepción.

Fig. 5.63. Modificación.

Fig. 5.64. Fabricación.

8448171373_SI_05.indd 134 06/04/10 11:07

Page 31: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

135

5en función de la forma de actuar

Spoofing o suplantación de la identidad:

man in the middle

http://www.oxld.it/cain.html.

Fig. 5.65. Tabla ARP de PC atacado antes de realizar ARP Spoofi ng.

Fig. 5.66. Tabla ARP del PC atacado tras el ARP Spoofi ng.

Ten cuidado

8448171373_SI_05.indd 135 06/04/10 11:07

Page 32: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

136

ARP spoofing y DNS spoofing

Caso práctico 10

1.

2.

Fig. 5.67. Ping a la dirección www.google.com.

Fig. 5.68. Entrada de envenenamiento.

(Continúa)

8448171373_SI_05.indd 136 06/04/10 11:07

Page 33: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

137

5

Caso práctico 10

Sniffing o análisis de tráfico:

(Continuación)

Fig. 5.69. Entrada de DNS spoofi ng.

Fig. 5.70. Resultado de la entrada de DNS spooting.

Vocabulario

MAC.

8448171373_SI_05.indd 137 06/04/10 11:07

Page 34: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

138

Comprometer una sesión telnet entre dos equipos atacados

1.

2.

dir

Caso práctico 11

Fig. 5.73. Telnet comprometido.

Fig. 5.71. Envenenamiento del tráfi co entre dos PC.

Fig. 5.72. Inicio sesión telnet.

8448171373_SI_05.indd 138 06/04/10 11:07

Page 35: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

139

5Conexión no autorizada a equipos y servidores:

Introducción en el sistema de malware. Virus, troyanos y gusanos:

virus

gusanos

troyanos

on-line

Importante

¿Sabías que…?

Software

http://demos.eset.es/.

Fig. 5.74. Antivirus online de Panda.

8448171373_SI_05.indd 139 16/04/10 11:49

Page 36: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

140

Configurar el análisis en busca de virus y otras amenazas del Antivirus Panda

1. Analizar

Caso práctico 12

2. Programar la ejecución de análisis.

Configurar análisis…

3. Planificación.

4.

Fig. 5.75. Análisis Panda. Fig. 5.76. Programar análisis.

Fig. 5.77. Confi gurar análisis. Fig. 5.78. Confi guración de la periodicidad del análisis.

8448171373_SI_05.indd 140 06/04/10 11:08

Page 37: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

141

5Keyloggers: (logger) (keys),

Denegación del servicio:

Inundación de peticiones SYN:

netstat

Dialers:

Ingeniería social:

Vocabulario

Zombie.

Spam.

8448171373_SI_05.indd 141 06/04/10 11:08

Page 38: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

142

Phishing:

Fig. 5.79. Confi guración momento análisis.

10.

filtro de suplanta-ción de identidad.

Opcio-nes avanzadas

Herramientas (Opcio-nes de Internet).

Opciones avanzadas

Actividades

8448171373_SI_05.indd 142 06/04/10 11:08

Page 39: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

143

5

Comprueba tu aprendizaje

Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático

1.

2.

http://crypto.stanford.edu/SpoofGuard/,

3.menu.lst,

4.http://smartadvisors.net/biopassword/demo.php,

5. http://free.avg.com/,

Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e insta-lando software específico

6.

7.http://www.effetech.com/download/

8.http://www.effetech.com/download/

9.

8448171373_SI_05.indd 143 06/04/10 11:08

Page 40: 8448171373 SI 05 - Amazon Web Servicesspain-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/bcv/guide/... · 8448171373_SI_05.indd 105 06/04/10 11:05. 5 4FHVSJEBE BDUJWB FO FM TJTUFNB

5

144

Síntesis

Seguridad activa en el sistema

Vulnerabilidades del sistema

8448171373_SI_05.indd 144 06/04/10 11:08