practicas faltantes de la unidad 1 de seguridad y alta ... · practicas faltantes de la unidad 1 de...

13
Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba Lo configuramos para que haga un análisis de nuestro equipo

Upload: lecong

Post on 22-Sep-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

Practicas faltantes de la unidad 1 de Seguridad y Alta

Disponibilidad

Nessus y msba

Lo configuramos para que haga un análisis de nuestro equipo

Page 2: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

Y empieza el analisis

Aquí nos muestra el análisis obtenido de nuestro equipo

Page 3: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

En nessus ponemos la Ip de nuestro equipo

Ya se ha iniciado el servidor

Page 4: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se
Page 5: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

Ponemos nuestra IP y la política de análisis que hemos elegido

Aquí nos pone los puertos abierto e información de nuestro

sistema

Page 6: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

Escaner de puerto del equipo

Ampliacion del estudio a con sistemas biométricos en el aula

Creo que en nuestra aula vendría bien un sistema de escritura y firma con el cual

puedes convertir tu sistema en un sistema fiable para acceso no autorizado.

¿Cómo funciona?

La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día en

documentos o cheques; no obstante, existe una diferencia fundamental entre el uso de las

firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos; mientras que

habitualmente la verificación de la firma consiste en un simple análisis visual sobre una

impresión en papel, estática, en los sistemas automáticos no es posible autenticar usuarios en

base a la representación de los trazos de su firma. En los modelos biométricos se utiliza

además la forma de firmar, las características dinámicas (por eso se les suele denominar

Dynamic Signature Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa

el bolígrafo del papel, el ángulo con que se realiza cada trazo...

Para utilizar un sistema de autenticación basado en firmas se solicita en primer lugar a los

futuros usuarios un número determinado de firmas ejemplo, de las cuales el sistema extrae y

almacena ciertas características; esta etapa se denomina de aprendizaje, y el principal

obstáculo a su correcta ejecución son los usuarios que no suelen firmar uniformemente.

Contra este problema la única solución (aparte de una concienciación de tales usuarios) es

relajar las restricciones del sistema a la hora de aprender firmas, con lo que se decrementa su

seguridad.

Una vez que el sistema conoce las firmas de sus usuarios, cuando estos desean acceder a él se

les solicita tal firma, con un número limitado de intentos (generalmente más que los sistemas

que autentican mediante contraseñas, ya que la firma puede variar en un individuo por

Page 7: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

múltiples factores). La firma introducida es capturada por un lápiz óptico o por una lectora

sensible (o por ambos), y el acceso al sistema se produce una vez que el usuario ha introducido

una firma que el verificador es capaz de distinguir como auténtica.

Informe con los servicios de almacenamiento que ofrecen las

empresas

Los Servicios de Almacenamiento HP le dan un conjunto completo de ofertas de

soporte que le ayudarán a planear su solución de almacenamiento de forma efectiva,

implementarla rápidamente y operarla sin problemas, permitiéndole manejar de manera

eficiente su necesidad de compartir, proteger y actualizar su información.

Los Servicios de Almacenamiento HP se desarrollan y distribuyen en todo el mundo por

expertos en almacenamiento que trabajan estrechamente con su equipo para asegurarse

de que la selección, implementación y administración de su solución de almacenamiento

aumente al máximo el valor de su inversión y le ayude a alcanzar los objetivos

comerciales de su empresa. Las soluciones de HP incluyen redes de área de

almacenamiento (SAN), estrategias de respaldo y cobertura de ambientes heterogéneos.

De esta forma, ya sea que esté trabajando con sistemas operativos HP-UX, HP MPE,

Microsoft® Windows®, Solaris o Linux, usted siempre puede contar con HP como su

exclusivo punto de contacto para proporcionarle todos los servicios que necesita para la

gama de productos de su infraestructura de almacenamiento.

En combinación con el portafolio de servicios de almacenamiento integrado de HP,

nosotros podemos ofrecerle una gama completa de servicios de almacenamiento durante

todo el ciclo de vida del producto, desde la evaluación inicial y la alineación, planeación

y diseño hasta el mantenimiento de ambientes de red de almacenamiento. Para aumentar

al máximo la eficiencia operativa, HP utiliza tecnologías, herramientas y procesos que

identifican y evitan los problemas antes de que ocurran, mientras que nuestra

experiencia en recuperación operacional asegura la continuidad inclusive cuando los

desastres (como incendios, inundaciones o largos periodos sin energía eléctrica) caen

sobre su centro de datos y oficinas. Además de esto, HP le ofrece capacitación, flexibles

planes de financiamiento e innovadores programas de servicios que le ayudan a

administrar sus flujos de efectivo de forma más eficiente - aumentando en última

instancia sus ganancias, al mismo tiempo que protegen su capital.

Page 8: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

Control de acceso lógico, creación de usuarios en Windows

Modo comando

Modo grafico

Accedemos a cuentas de usuario en el panel de control

Page 9: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

Creamos una y le damos contraseña

Le asignamos una contraseña

Page 10: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

Herramienta de análisis forense para Windows

Disk investigator

Disk Investigator es una utilidad que te ayuda a recuperar datos perdidos en un disco

duro u ocultos, leyendo directamente el contenido de la unidad sin "hacer caso" a la

información que el sistema operativo le dice que hay supuestamente en determinado

sector.

Gracias a esta aplicación podrás recuperar datos borrados incluso si los has eliminado

de la papelera de reciclaje, con un sistema práctico ya que te permite navegar a través

del disco duro por los directorios y carpetas, siendo fácil localizar el elemento a

recuperar.

El programa no funciona, me da un error al ponerlo en marcha y

no me analiza nada

Herramienta de recuperación de archivos con scalpel

Instalamos el programa con sudo apt-get install scalpel

Para probarlo creamos una carpeta llamada recuperar y dentro borramos los archivos que tiene

Page 11: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

Una vez borrados los ficheros modificamos el archivo scalpel.conf

Ahora lanzamos el comando para que nos recupere los archivos

borrados y nos los meta en recuperar2

Page 12: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

Herramienta de análisis forense en Linux

Instalamos el programa lo abrimos y lo configuramos

Page 13: Practicas faltantes de la unidad 1 de Seguridad y Alta ... · Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba ... En los modelos biométricos se

Hacemos un análisis de la red y nos enseña los equipos

conectados