Practicas faltantes de la unidad 1 de Seguridad y Alta
Transcripción
Practicas faltantes de la unidad 1 de Seguridad y Alta
Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba Lo configuramos para que haga un análisis de nuestro equipo Y empieza el analisis Aquí nos muestra el análisis obtenido de nuestro equipo En nessus ponemos la Ip de nuestro equipo Ya se ha iniciado el servidor Ponemos nuestra IP y la política de análisis que hemos elegido Aquí nos pone los puertos abierto e información de nuestro sistema Escaner de puerto del equipo Ampliacion del estudio a con sistemas biométricos en el aula Creo que en nuestra aula vendría bien un sistema de escritura y firma con el cual puedes convertir tu sistema en un sistema fiable para acceso no autorizado. ¿Cómo funciona? La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día en documentos o cheques; no obstante, existe una diferencia fundamental entre el uso de las firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos; mientras que habitualmente la verificación de la firma consiste en un simple análisis visual sobre una impresión en papel, estática, en los sistemas automáticos no es posible autenticar usuarios en base a la representación de los trazos de su firma. En los modelos biométricos se utiliza además la forma de firmar, las características dinámicas (por eso se les suele denominar Dynamic Signature Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo... Para utilizar un sistema de autenticación basado en firmas se solicita en primer lugar a los futuros usuarios un número determinado de firmas ejemplo, de las cuales el sistema extrae y almacena ciertas características; esta etapa se denomina de aprendizaje, y el principal obstáculo a su correcta ejecución son los usuarios que no suelen firmar uniformemente. Contra este problema la única solución (aparte de una concienciación de tales usuarios) es relajar las restricciones del sistema a la hora de aprender firmas, con lo que se decrementa su seguridad. Una vez que el sistema conoce las firmas de sus usuarios, cuando estos desean acceder a él se les solicita tal firma, con un número limitado de intentos (generalmente más que los sistemas que autentican mediante contraseñas, ya que la firma puede variar en un individuo por múltiples factores). La firma introducida es capturada por un lápiz óptico o por una lectora sensible (o por ambos), y el acceso al sistema se produce una vez que el usuario ha introducido una firma que el verificador es capaz de distinguir como auténtica. Informe con los servicios de almacenamiento que ofrecen las empresas Los Servicios de Almacenamiento HP le dan un conjunto completo de ofertas de soporte que le ayudarán a planear su solución de almacenamiento de forma efectiva, implementarla rápidamente y operarla sin problemas, permitiéndole manejar de manera eficiente su necesidad de compartir, proteger y actualizar su información. Los Servicios de Almacenamiento HP se desarrollan y distribuyen en todo el mundo por expertos en almacenamiento que trabajan estrechamente con su equipo para asegurarse de que la selección, implementación y administración de su solución de almacenamiento aumente al máximo el valor de su inversión y le ayude a alcanzar los objetivos comerciales de su empresa. Las soluciones de HP incluyen redes de área de almacenamiento (SAN), estrategias de respaldo y cobertura de ambientes heterogéneos. De esta forma, ya sea que esté trabajando con sistemas operativos HP-UX, HP MPE, Microsoft® Windows®, Solaris o Linux, usted siempre puede contar con HP como su exclusivo punto de contacto para proporcionarle todos los servicios que necesita para la gama de productos de su infraestructura de almacenamiento. En combinación con el portafolio de servicios de almacenamiento integrado de HP, nosotros podemos ofrecerle una gama completa de servicios de almacenamiento durante todo el ciclo de vida del producto, desde la evaluación inicial y la alineación, planeación y diseño hasta el mantenimiento de ambientes de red de almacenamiento. Para aumentar al máximo la eficiencia operativa, HP utiliza tecnologías, herramientas y procesos que identifican y evitan los problemas antes de que ocurran, mientras que nuestra experiencia en recuperación operacional asegura la continuidad inclusive cuando los desastres (como incendios, inundaciones o largos periodos sin energía eléctrica) caen sobre su centro de datos y oficinas. Además de esto, HP le ofrece capacitación, flexibles planes de financiamiento e innovadores programas de servicios que le ayudan a administrar sus flujos de efectivo de forma más eficiente - aumentando en última instancia sus ganancias, al mismo tiempo que protegen su capital. Control de acceso lógico, creación de usuarios en Windows Modo comando Modo grafico Accedemos a cuentas de usuario en el panel de control Creamos una y le damos contraseña Le asignamos una contraseña Herramienta de análisis forense para Windows Disk investigator Disk Investigator es una utilidad que te ayuda a recuperar datos perdidos en un disco duro u ocultos, leyendo directamente el contenido de la unidad sin "hacer caso" a la información que el sistema operativo le dice que hay supuestamente en determinado sector. Gracias a esta aplicación podrás recuperar datos borrados incluso si los has eliminado de la papelera de reciclaje, con un sistema práctico ya que te permite navegar a través del disco duro por los directorios y carpetas, siendo fácil localizar el elemento a recuperar. El programa no funciona, me da un error al ponerlo en marcha y no me analiza nada Herramienta de recuperación de archivos con scalpel Instalamos el programa con sudo apt-get install scalpel Para probarlo creamos una carpeta llamada recuperar y dentro borramos los archivos que tiene Una vez borrados los ficheros modificamos el archivo scalpel.conf Ahora lanzamos el comando para que nos recupere los archivos borrados y nos los meta en recuperar2 Herramienta de análisis forense en Linux Instalamos el programa lo abrimos y lo configuramos Hacemos un análisis de la red y nos enseña los equipos conectados