ud 1: adopción de pautas de seguridad informática · 8. análisis forense: a) utilizar una...

14
UD 1: Adopción de pautas de seguridad informática SAD

Upload: others

Post on 15-Aug-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

UD 1: Adopción de pautas de seguridad informática

SAD

Page 2: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

RESULTADOS DE APRENDIZAJE

Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema

UD 1:

“Adopción de pautas de seguridad

informática”

Page 3: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

• Fiabilidad, confidencialidad, integridad y disponibilidad.

• Elementos vulnerables en el sistema informático: hardware, software y datos.

• Análisis de las principales vulnerabilidades de un sistema informático.

• Amenazas. Tipos:

Amenazas físicas.

Amenazas lógicas.

• Seguridad física y ambiental:

Ubicación y protección física de los equipos y servidores.

Sistemas de alimentación ininterrumpida.

Sistemas biométricos: Funcionamiento. Estándares.

UD 1:

“Adopción de pautas de seguridad

informática”

CONCEPTOSI

Page 4: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

• Seguridad lógica:Copias de seguridad e imágenes de respaldo.Medios de almacenamiento.

- Soportes de almacenamiento.

- Almacenamiento redundante y distribuido: RAID y Centros de Respaldo.- Almacenamiento remoto: SAN, NAS y almacenamiento clouding.- Políticas de almacenamiento.

Control de acceso lógico: - Identificación, autenticación y autorización- Política de contraseñas.

Auditorias de seguridad informática . - Concepto. Tipos de auditorias.

- Pruebas y herramientas de auditoria informática.

Criptografía. - Objetivos. Conceptos. Historia.- Cifrado y Descifrado.

UD 1:

“Adopción de pautas de seguridad

informática” CONCEPTOSII

Page 5: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

• Medidas de seguridad:- Política de seguridad.- Seguridad activa y Seguridad pasiva.

• Análisis forense en sistemas informáticos:- Funcionalidad y fases de un análisis forense.- Respuesta a incidentes.- Análisis de evidencias digitales.- Herramientas de análisis forense.

UD 1:

“Adopción de pautas de seguridad

informática” CONCEPTOSII

Page 6: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

UD 1:

“Adopción de pautas de seguridad

informática”

Page 7: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

1. Estar al día: Visitar los sitios web www.inteco.es ó www.securitybydefault.com ó http://www.criptored.upm.es/ ó https://www.ccn-cert.cni.es/ y escoger un artículo de tu interes.

2. Confidencialidad:

Utilizar en Windows EFS (Encryted File System).

Utilizar PGP en Linux.

3. Integridad:

Utilizar en Windows SFC (System File Checker).

Utilizar en GNU/LINUX Rootkit Hunter.

4. Disponibilidad:

a.-Utilizar NMAP, ZNMAP o ZENMAP (www.nmap.org)

b.-Utilizar NESSUS (www.nessus.org)

c.-Microsoft Baseline Security Analyzer (MBSA)

d.-Trabajo: Análisis de vulnerabilidades con: NMAP, NESSUS y MBSA

UD 1:

“Adopción de pautas de seguridad

informática”

EXPOSICIÓN DE TAREAS O

ACTIVIDADESI

Page 8: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

5. Amenazas:

a) Busca en Internet al menos una noticia relacionada con amenazas físicas a sistemas informáticos respecto a:

- Robos, sabotajes, destrucción de sistemas.

- Catástrofes, Incendios, Cortes de suministro eléctrico

b) Busca en Internet al menos una noticia relacionada con amenazas lógicas respecto a:

- Ataques a un sistema informático - Ciberdelitos.

- Ciberfraudes - Vulnerabilidades y Amenazas .

c) Busca al menos un antivirus on line y un antivirus en modo local y realiza su comprobación en el PC para compararlos. Anota en dicha documentación de comparación:

(Número archivos analizados, % Ocupación de CPU en ejecución, opciones avanzadas de escaneo, tiempo de escaneo, vulnerabilidades y virus encontrados y desinfectados)

d) Instala al menos dos aplicaciones antimalware en modo local y realiza su comprobación en el PC para compararlos. Anota en dicha documentación de comparación:

(Número archivos analizados, % Ocupación de CPU en ejecución, opciones avanzadas de escaneo, tiempo de escaneo, vulnerabilidades y malware encontrado y desinfectados).

UD 1:

“Adopción de pautas de seguridad

informática”

EXPOSICIÓN DE TAREAS O

ACTIVIDADESII

Page 9: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

6. Seguridad física y ambiental:

a) Se necesita realizar un estudio de la ubicación y protección física de los equipos y servidores del aula, desde el punto de vista de:

a) Acondicionamiento físico (Extintores, Sistema de aire acondicionado, Generadores eléctricos autónomos, racks )

b) Robo o sabotaje: Control de acceso físico y vigilancia mediante personal y circuitos cerrados de televisión (CCTV).

c) Condiciones atmosféricas y naturales adversas (Ubicación de sistemas, centros de respaldo en ubicación diferente al centro de producción, mecanismos de control y regulación de temperatura, humedad, etc.)

Para elaborar dicho estudio recogido en un documento se sugiere visitar entre otros los enlaces:

http://www.accesor.com http://www.copiadeseguridadcpd.com/

http://www.unitel-tc.com/index.php?m=15 http://www.biometriaaplicada.com/

http://www.abast.es/cs_condis_cpd.shtml http://www.senfor.com http://www.dabs.com/

b) Busca un único SAI para todos los sistemas informáticos del aula. Justifica tu respuesta y compara la misma con una solución de diferentes SAIs a repartir en el aula. Analiza aspectos como tipos de SAI y cálculo energético necesario.

Se sugiere visitar entre otros los enlaces: http://www.newsai.com

http://www.apc.com/es/ http://www.mgeups.co.uk/

http://www.riello-ups.com/?es/configuratore http://www.emersonnetworkpower.com/

UD 1:

“Adopción de pautas de seguridad

informática”

EXPOSICIÓN DE TAREAS O

ACTIVIDADESIII

Page 10: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

c) Instalación de una cámara IP y transmisión de la imagen por una red LAN.Descarga este manual del proceso de instalación de esta cámara IP OVILINK OC-600y su gestión mediante software.

http://www.ovislink-espana.com/index.php?sec=99 Busca otros manuales de otras cámaras IPS y compara los procesos de instalación .Elabora un documento con dicha comparación (al menos dos cámaras IPs).

d) Instalación de un SAI o UPS en un rack y su posterior uso.Descarga estos manuales y analiza el proceso de instalación del SAI en un rack y su gestión mediante software.

http://tools.mgeops.net/download/intl/products/evolution/Evol_Ins_and_User_Man.pdfhttp://powerquality.eaton.com/Products-services/legacy/patriot-info.asp

Busca otros manuales de otros SAIs y compara las características de este software de SAI .Elabora un documento con dicha comparación (al menos dos SAIs).

e) Ampliar el estudio realizado del apartado a) del aula con la implantación de sistemas biométricos

Se sugiere visitar los enlaces:http://www.zksoftware.es/ http://www.biometriaaplicada.com/http://www.kimaldi.com/productos/sistemas_biometricos/http://www.agedum.com/BioCloser/tabid/110/Default.aspxhttp://www.biopassword.com/

UD 1:

“Adopción de pautas de seguridad

informática”

EXPOSICIÓN DE TAREAS O

ACTIVIDADESIV

Page 11: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

7. Seguridad lógica:

a) Realizar una copia de seguridad con herramientas del sistema:

En GNU/Linux: tar y crontab, rsync.

En Windows: Copias de seguridad y Restaurar Sistema.

b) Realizar una copia de seguridad con aplicaciones específicas:

En Windows: Cobian Backup

En GNU/Linux: fwbackup.

c) Utiliza una herramienta de recuperación de datos:

En Windows: Recuva.

En GNU/Linux: TextDisk, Foremost, Scalpel.

d) Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos.

e) Realiza un informe con los servicios de almacenamiento que ofrecen las empresas:

HP, Dell y ESABE:

www.hp.com www.dell.es www.esabe.com

UD 1:

“Adopción de pautas de seguridad

informática”

EXPOSICIÓN DE TAREAS O

ACTIVIDADESV

Page 12: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

f) Realizar en un entorno simulado un medio de almacenamiento “RAID 3” con máquinas virtuales Windows Server.

g) Utiliza un sistema de almacenamiento “clouding” (DropBox,iCloud,GoogleDrive,…) y demuestra su uso desde un punto de vista de la movilidad del usuario.

h) Control de acceso lógico: Realiza la creación de una cuenta de usuario y su contraseña (política fuerte de contraseñas - modo comando y modo gráfico) que permite posteriormente acceder o no al sistema en sistemas Windows y sistemas GNU/Linux .

i) Verifica la auditoria de control de acceso “Visor de sucesos” de dicho usuario en Windows y Linux .

j) Descargar los programas en sistemas Windows CryptoForge para Sistemas Windows en la dirección de Internet: http://www.cryptoforge.com.ar/ o Gp4win http://www.gpg4win.org

y encripte y desencripte varios ficheros de tu ordenador, utilizando diferentes sistemas de cifrado.

k) Encriptar y desencriptar ficheros de texto en sistemas GNU/Linux utilizando el comando tr que permite realizar sustituciones carácter a carácter, utilizando la ayuda del manual.

UD 1:

“Adopción de pautas de seguridad

informática”

EXPOSICIÓN DE TAREAS O

ACTIVIDADESVI

Page 13: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

8. Análisis forense:

a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta.

b) Utilizar una herramienta de Análisis forense para GNU/Linux y documente lo analizado con dicha herramienta.

UD 1:

“Adopción de pautas de seguridad

informática”

EXPOSICIÓN DE TAREAS O

ACTIVIDADESVII

Page 14: UD 1: Adopción de pautas de seguridad informática · 8. Análisis forense: a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta

REALIZACIÓN DE TAREAS O ACTIVIDADES POR EL ALUMNO

UD 1:

“Adopción de pautas de seguridad

informática”

RECUERDA

Realizar un video-resumen

de esta unidad didáctica