Practicas faltantes de la unidad 1 de Seguridad y Alta

Transcripción

Practicas faltantes de la unidad 1 de Seguridad y Alta
Practicas faltantes de la unidad 1 de Seguridad y Alta
Disponibilidad
Nessus y msba
Lo configuramos para que haga un análisis de nuestro equipo
Y empieza el analisis
Aquí nos muestra el análisis obtenido de nuestro equipo
En nessus ponemos la Ip de nuestro equipo
Ya se ha iniciado el servidor
Ponemos nuestra IP y la política de análisis que hemos elegido
Aquí nos pone los puertos abierto e información de nuestro
sistema
Escaner de puerto del equipo
Ampliacion del estudio a con sistemas biométricos en el aula
Creo que en nuestra aula vendría bien un sistema de escritura y firma con el cual
puedes convertir tu sistema en un sistema fiable para acceso no autorizado.
¿Cómo funciona?
La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día en
documentos o cheques; no obstante, existe una diferencia fundamental entre el uso de las
firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos; mientras que
habitualmente la verificación de la firma consiste en un simple análisis visual sobre una
impresión en papel, estática, en los sistemas automáticos no es posible autenticar usuarios en
base a la representación de los trazos de su firma. En los modelos biométricos se utiliza
además la forma de firmar, las características dinámicas (por eso se les suele denominar
Dynamic Signature Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa
el bolígrafo del papel, el ángulo con que se realiza cada trazo...
Para utilizar un sistema de autenticación basado en firmas se solicita en primer lugar a los
futuros usuarios un número determinado de firmas ejemplo, de las cuales el sistema extrae y
almacena ciertas características; esta etapa se denomina de aprendizaje, y el principal
obstáculo a su correcta ejecución son los usuarios que no suelen firmar uniformemente.
Contra este problema la única solución (aparte de una concienciación de tales usuarios) es
relajar las restricciones del sistema a la hora de aprender firmas, con lo que se decrementa su
seguridad.
Una vez que el sistema conoce las firmas de sus usuarios, cuando estos desean acceder a él se
les solicita tal firma, con un número limitado de intentos (generalmente más que los sistemas
que autentican mediante contraseñas, ya que la firma puede variar en un individuo por
múltiples factores). La firma introducida es capturada por un lápiz óptico o por una lectora
sensible (o por ambos), y el acceso al sistema se produce una vez que el usuario ha introducido
una firma que el verificador es capaz de distinguir como auténtica.
Informe con los servicios de almacenamiento que ofrecen las
empresas
Los Servicios de Almacenamiento HP le dan un conjunto completo de ofertas de
soporte que le ayudarán a planear su solución de almacenamiento de forma efectiva,
implementarla rápidamente y operarla sin problemas, permitiéndole manejar de manera
eficiente su necesidad de compartir, proteger y actualizar su información.
Los Servicios de Almacenamiento HP se desarrollan y distribuyen en todo el mundo por
expertos en almacenamiento que trabajan estrechamente con su equipo para asegurarse
de que la selección, implementación y administración de su solución de almacenamiento
aumente al máximo el valor de su inversión y le ayude a alcanzar los objetivos
comerciales de su empresa. Las soluciones de HP incluyen redes de área de
almacenamiento (SAN), estrategias de respaldo y cobertura de ambientes heterogéneos.
De esta forma, ya sea que esté trabajando con sistemas operativos HP-UX, HP MPE,
Microsoft® Windows®, Solaris o Linux, usted siempre puede contar con HP como su
exclusivo punto de contacto para proporcionarle todos los servicios que necesita para la
gama de productos de su infraestructura de almacenamiento.
En combinación con el portafolio de servicios de almacenamiento integrado de HP,
nosotros podemos ofrecerle una gama completa de servicios de almacenamiento durante
todo el ciclo de vida del producto, desde la evaluación inicial y la alineación, planeación
y diseño hasta el mantenimiento de ambientes de red de almacenamiento. Para aumentar
al máximo la eficiencia operativa, HP utiliza tecnologías, herramientas y procesos que
identifican y evitan los problemas antes de que ocurran, mientras que nuestra
experiencia en recuperación operacional asegura la continuidad inclusive cuando los
desastres (como incendios, inundaciones o largos periodos sin energía eléctrica) caen
sobre su centro de datos y oficinas. Además de esto, HP le ofrece capacitación, flexibles
planes de financiamiento e innovadores programas de servicios que le ayudan a
administrar sus flujos de efectivo de forma más eficiente - aumentando en última
instancia sus ganancias, al mismo tiempo que protegen su capital.
Control de acceso lógico, creación de usuarios en Windows
Modo comando
Modo grafico
Accedemos a cuentas de usuario en el panel de control
Creamos una y le damos contraseña
Le asignamos una contraseña
Herramienta de análisis forense para Windows
Disk investigator
Disk Investigator es una utilidad que te ayuda a recuperar datos perdidos en un disco
duro u ocultos, leyendo directamente el contenido de la unidad sin "hacer caso" a la
información que el sistema operativo le dice que hay supuestamente en determinado
sector.
Gracias a esta aplicación podrás recuperar datos borrados incluso si los has eliminado
de la papelera de reciclaje, con un sistema práctico ya que te permite navegar a través
del disco duro por los directorios y carpetas, siendo fácil localizar el elemento a
recuperar.
El programa no funciona, me da un error al ponerlo en marcha y
no me analiza nada
Herramienta de recuperación de archivos con scalpel
Instalamos el programa con sudo apt-get install scalpel
Para probarlo creamos una carpeta llamada recuperar y dentro
borramos los archivos que tiene
Una vez borrados los ficheros modificamos el archivo
scalpel.conf
Ahora lanzamos el comando para que nos recupere los archivos
borrados y nos los meta en recuperar2
Herramienta de análisis forense en Linux
Instalamos el programa lo abrimos y lo configuramos
Hacemos un análisis de la red y nos enseña los equipos
conectados

Documentos relacionados