Professional Documents
Culture Documents
Dependencias resueltas
==================================================================================
Package Arquitectura
Versión Repositorio Tamaño
==================================================================================
Actualizando:
firefox x86_64 45.7.0-1.el7.centos updates 77 M
libtiff x86_64 4.0.3-27.el7_3 updates 170 K
libtiff-devel x86_64 4.0.3-27.el7_3 updates 473 K
ntp x86_64 4.2.6p5-25.el7.centos. updates 547 K
ntpdate x86_64 4.2.6p5-25.el7.centos. updates 85 K
spice-server x86_64 0.12.4-20.el7_3 updates 382 K
vlc x86_64 1:2.2.4-1.el7.nux nux-dextop 1.5 M
vlc-core x86_64 1:2.2.4-1.el7.nux nux-dextop 8.9 M
Resumen de la transacción
==================================================================================
Actualizar 8 Paquetes
Actualizando:
firefox.x86_64 0:45.7.0-1.el7.centos libtiff.x86_64 0:4.0.3-25.el7_3
libtiff-devel.x86_64 0:4.0.3-25.el7_3 ntp.x86_64 0:4.2.6p5-25.el7.centos.1
ntpdate.x86_64 0:4.2.6p5-25.el7.centos.1 spice-server.x86_64 0:0.12.4-20.el7_3
vlc.x86_64 1:2.2.4-1.el7.nux vlc-core.x86_64 1:2.2.4-1.el7.nux
¡Listo!
Como parte de tu trabajo es brindar seguridad y resguardar la información de las empresas, debes
procurar y fomentar la ética y confidencialidad de la información. Por lo tanto, realiza estas buenas prácticas:
Estas recomendaciones te servirán para que puedas hacer tu trabajo lo mejor posible, además de entender
la responsabilidad detrás de la administración de servidores.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 1
ESTRÉS TECNOLÓGICO
La tecnología ha colonizado muchos aspectos de la vida diaria, lo que puede generar estrés
por la automatización de los procesos y el aumento de las exigencias.
Estás expuesto diariamente a una gran cantidad de información a través de las TIC
Configura las notificaciones de tu celular para que sólo aparezcan las que consideres
necesarias y en horarios apropiados.
Enfócate en una tarea a la vez, limitando tu tiempo de conexión, según tus necesi-
dades y durante las tareas que requieren una mayor concentración.
Instala aplicaciones que bloqueen tu acceso a las redes sociales o a distractores para
aumentar tu productividad por un periodo determinado.
SHA-224 Bloque de
mensaje 1
Bloque de
mensaje 2
Bloque de
mensaje n
SHA-256
Bloque de Bloque de Bloque de Bloque de
mensaje 1 mensaje 2 mensaje n mensaje 1
SHA-384
SHA-512 f f f f Hash
Aplicaciones
Un ejemplo de aplicación en la informática es la seguridad de la
autenticación de los usuarios, ya que la información queda oculta en
un código. Los sistemas operativos Linux guardan los datos
encriptados en el siguiente archivo:
1/4
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 2
Algoritmos Hash
Correo electrónico
Contraseña
¿Olvidaste tu contraseña? recuperala aquí
Iniciar sesión
¿no tienes cuenta? registrate aquí
Se puede saber el estado de SELinux Archivo Editar Ver Buscar Terminal Ayuda
root@localhost;~
[capacitate2017@localhost -] $ sestatus
SELinux status: enabled
SELinux fs mount: /sys/fs/selinux
SELinux root directory: /etc/selinux
Loaded policy name: targeted
Current mode: enforcing
Mode from config file: enforcing
Policy MLS status: enabled
Policy deny_unknown status: allowed
Max kermel policy version: 28
[capacitate2017@localhost -] $
1/4
1/4 1 Conexión con firewall establecida Zona por defecto: public Registro de rechazos: off Bloqueo: desactivado Modo pánico: desactivado
TÉCNICO EN SEGURIDAD INFORMÁTICA Nivel 2
PUERTOS DE RED
Un puerto de red es una interfaz de comunicación con un programa que funciona a través
de una red. Estos programas se conocen como servicios o demonios, según su funcionamiento,
pues el primero está corriendo en segundo plano y el segundo, espera a ser llamado por una
aplicación o programa.
capacitate2017@localhost:
capacitate2017@localhost: 1/4
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 2
PLAN DE RESPUESTA
Para
desarrollar 2
un plan Identifica al responsable
de acción: que pueda responder lo
más rápido posible.
3
ejecutarla y especifica si es
una acción de eliminar, mitigar
o delegar, dependiendo del
1 Consulta el documento
tipo de acción que se deba
tomar.
general de la gestión y
el registro de riesgos,
para conocer cuál es la
prioridad de cada uno.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 2
PLAN DE RESPUESTA
Solicitar feedback
de los participantes Al finalizar
Mitigar CH
mediante encuesta cada sesión Analizar causas.
Baja de cada sesión
No cumplió Tomar acciones
satisfacción Resultado Proyecto
R002 Amenaza los objetivos 0.18 Moderado CH/AV Comunicación correctivas.
de los de encuesta completo
de calidad y coordinación
interesados Acción Monitorear
informal con Mitigar AV resultados.
continua
representantes
del cliente
Coordinación
continua con los Al finalizar
Mitigar CH
representntes cada sesión Formalización
Solicitud del de la solicitud.
Modificación Conversaciones del cliente
comité del Proyecto
del o consultas 0.06 Bajo CH
R001 Amenaza Evaluación del
Centro de completo
cronograma informales impacto.
Cambios Cláusula de
flexibilidad en A la firma Reprogramación.
Mitigar CH
contratos con de contrato
el cliente
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 3
AMENAZAS CIBERNÉTICAS EMERGENTES
Los virus fueron el primer tipo de malware que apareció, para evitarlos y eliminarlos se crearon los
antivirus.
Virus
Es un programa que se hace pasar por otro. Una vez que el usuario lo instala por
error, permite que un tercero tome el control de su computadora. Por lo regular,
se usa para instalar malware de control como Keyloggers, Backdoor o para
Troyano ejecutar exploits.
0101010111010100101
0100010111101010101
010111101010010001
010101000110100111 Registra la actividad del teclado y la envía al atacante, quien roba
0110110110101001011 contraseñas e información personal, con fines de extorsión.
Keyloggers
Son programas que “explotan” los fallos o debilidades de los programas, como errores de
codificación o bugs.
Exploits
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 3
AMENAZAS CIBERNÉTICAS EMERGENTES
0101010111010100101
0100010111101010101
010111101010010001
Es la filtración de ventanas publicitarias. Por lo general, no provoca daño 010101000110100111
al sistema ni a los datos de éste, pero dificulta el trabajo por las 0110110110101001011
constantes interrupciones.
Adware
Mejor conocidos como “falsos antivirus”. Son aplicaciones que se instalan en el sistema y
muestran avisos falsos, de compra de un software que supuestamente sirve para desinfectar el Rogue /
Scareware
equipo. Generalmente son muy difíciles de desinstalar y suelen causar fallas en el rendimiento.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 3
AMENAZAS CIBERNÉTICAS EMERGENTES
$
Cifra la información del equipo por completo, lo bloquea y solicita un pago
para arreglarla.
Ransomware
0101010111010100101
0100010111101010101 Permite que un intruso tome el control de un equipo (por lo regular,
010111101010010001 dispositivos móviles carentes de una seguridad apropiada) y ejecute lo
010101000110100111 que éste desee. Un grupo de computadoras o dispositivos móviles
0110110110101001011 infectados se les conoce como botnet y se usan para sobrecargar
Bots servidores de peticiones, para forzar la suspensión de sus servicios y
robar información de las cuentas de los dispositivos.
Recuerda que para contrarrestar todas las amenazas que no son virus,
necesitas un antimalware y configurar los servidores con las respectivas
medidas de encriptación y de rechazo del Firewall.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 3
DISPOSITIVOS ESPECIALES DE SEGURIDAD
Para resguardar tus sistemas de información, además de cuidar el software, debes tomar en cuenta la seguridad física.
Para ello, limita el acceso mediante sistemas biométricos de identificación.
Éstos permiten reconocer a las personas correctas e identificar que no se trata de un bot de programación.
Los más conocidos son:
Termograma del rostro
Celsius
Spot 1
153.0 39.8 36,4 Spot 1
36,4
38.0 Patrones
36.0
de la retina
Spot 3
31.9mz
34.0
32.0
ROSTRO
IRIS
30.0
28.0
26.0
-22.0 25.2
COMPORTAMIENTO Venas
de
las
Geometría manos
de
la
mano
VASCULAR
DACTILAR
FIRMA
Reconocimiento
de voz Huellas dactilares
Un bastión.
Red
Interna
Router
Red
Externa
Router
Routers de seguridad especiales.
Esto permite crear 3 niveles de filtro que los intrusos deben cruzar para llegar a la red interna de la organización.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 4
TIPOS DE RESPALDO (BACKUP)
El respaldo de un servidor consiste en copiar los datos almacenados durante cierto tiempo, para garantizar que la
información esté a salvo en caso de una catástrofe. Así se asegura la operación virtual de una empresa u organización.
• Generalmente se almacena en
CD, DVD o discos duros.
Es indispensable tener la garantía de acceso a la información en los servidores. Por ello, respalda y
crea redundancias, por medio de NAS, SAN y RAID.
Ventajas
Si se usa TCP/IP soporta múltiples usuarios conectados al
mismo tiempo. Red
Su precio disminuye si se tienen en masa.
Desventajas
Ventajas
Sistema
Su capacidad puede ser expandida sin límite. de archivo
Al compartir información con varías computadoras de la red, mantiene
su rendimiento debido a que el tráfico está separado de las
computadoras.
RAID 10
RAID 0
Desventajas
RAID 1 RAID 1