You are on page 1of 20

TÉCNICO EN SEGURIDAD INFORMATICA (SERVIDORES) Nivel 1

COMANDOS PARA ACTUALIZACIÓN DE SOFTWARE

Actualiza las aplicaciones y programas del sistema operativo, y su kernel


para garantizar el buen funcionamiento del equipo de cómputo
y puedas aplicar soluciones de seguridad.

Por ejemplo, en el sistema Linux:

1 Entra en la consola de Linux y verifica si hay actualizaciones con el siguiente comando:

[capacitate2017@localhost ~]$ sudo yum check –update

Espera el escaneo de los elementos en el repositorio


2 de actualizaciones que realizará la computadora y observa el resultado.
Si no hay novedades, te lo indicará.

Complementos cargados: fastestmirror, langpacks


Loading mirror speeds from cached hostfile
*base: mirror.supremebytes.com
*epel:mirror.sfol12.us.leaseweb.net
*extras: repos.lax.quadranet.com
*nux-dextop: mirror.li.nux.ro
*updates: centros.unixheads.org

firebox.x86_64 45.7.0-1.el7.centros updates


libtiff.x86_64 4.0.3-27.el7_3 updates
libtiff-devel.x86_64 4.0.3-27.el7_3 updates
ntp.x86_64 4.2.6p5-25.el7.centros.1 updates
ntpdate.x86_64 4.2.6p5-25.el7.centros.1 updates
spice-server.x86_64 0.12.4-20.el7_3 updates
vlc.x86_64 1:2.2.4-1el7.nux nux-dextop
vlc-corre.x86_64 1:2.2.4-1el7.nux nux-dextop

3 Si hay actualizaciones pendientes, instálalas con el siguiente comando:

[capacitate2017@localhost ~] $ sudo yum update


TÉCNICO EN SEGURIDAD INFORMATICA (SERVIDORES) Nivel 1
COMANDOS PARA ACTUALIZACIÓN DE SOFTWARE

Espera el rastreo de los archivos que deben instalarse;


4 después el sistema te indicará el tamaño total de la actualización;
y te pedirá la confirmación de la instalación:

Complementos cargafos: fastestmirror, langpacks


Loading mirror speeds from cached hostfile
* base: mirror.supremebytes.com
* epel: mirror.sfo12.us.leaseweb.net
* extras: repos.lax.quadranet.com
* nux-dextop: mirror.li.nux.ro
* updates: centos.unixheads.org
Resolviendo dependencias
--> Ejecutando prueba de transacción
---> Paquete firefox.x86_64 0:45.6.0-1.el7.centos debe ser actualizado
---> Paquete firefox.x86_64 0:45.7.0-1.el7.centos debe ser una actualización
---> Paquete libtiff.x86_64 0:4.0.3-25.el7_2 debe ser actualizado
---> Paquete libtiff.x86_64 0:4.0.3-25.el7_3 debe ser una actualización
---> Paquete libtiff-devel.x86_64 0:4.0.3-25.el7_2 debe ser actualizado
---> Paquete libtiff-devel.x86_64 0:4.0.3-25.el7_3 debe ser una actualización
Nivel 1
---> Paquete ntp.x86_64 0:4.2.6p5-25.el7.centos debe ser actualizado
---> Paquete ntp.x86_64 0:4.2.6p5-25.el7.centos.1 debe ser una actualización
---> Paquete ntpdate.x86_64 0:4.2.6p5-25.el7.centos debe ser actualizado
---> Paquete ntpdate.x86_64 0:4.2.6p5-25.el7.centos.1 debe ser una actualización
---> Paquete spice-server.x86_64 0:0.12.4-19.el7 debe ser actualizado
---> Paquete spice-server.x86_64 0:0.12.4-20.el7_3 debe ser una actualización
---> Paquete vlc.x86_64 1:2.2.2-6.el7.nux debe ser actualizado
---> Paquete vlc.x86_64 1:2.2.4-1.el7.nux debe ser una actualización
---> Paquete vlc-core.x86_64 1:2.2.2-6.el7.nux debe ser actualizado
---> Paquete vlc-core.x86_64 1:2.2.4-1.el7.nux debe ser una actualización
--> Resolución de dependecias finalizada

Dependencias resueltas

==================================================================================
Package Arquitectura
Versión Repositorio Tamaño
==================================================================================
Actualizando:
firefox x86_64 45.7.0-1.el7.centos updates 77 M
libtiff x86_64 4.0.3-27.el7_3 updates 170 K
libtiff-devel x86_64 4.0.3-27.el7_3 updates 473 K
ntp x86_64 4.2.6p5-25.el7.centos. updates 547 K
ntpdate x86_64 4.2.6p5-25.el7.centos. updates 85 K
spice-server x86_64 0.12.4-20.el7_3 updates 382 K
vlc x86_64 1:2.2.4-1.el7.nux nux-dextop 1.5 M
vlc-core x86_64 1:2.2.4-1.el7.nux nux-dextop 8.9 M

Resumen de la transacción
==================================================================================
Actualizar 8 Paquetes

Tamaño total de la descarga: 89 M


Is this ok [y/d/N] : y
Downloading packages:
No Presto metadata available for nux-dextop
updates///x86_64/prestodelta

5 Cuando termine la instalación, el sistema te enviará un mensaje en la consola.

Actualizando:
firefox.x86_64 0:45.7.0-1.el7.centos libtiff.x86_64 0:4.0.3-25.el7_3
libtiff-devel.x86_64 0:4.0.3-25.el7_3 ntp.x86_64 0:4.2.6p5-25.el7.centos.1
ntpdate.x86_64 0:4.2.6p5-25.el7.centos.1 spice-server.x86_64 0:0.12.4-20.el7_3
vlc.x86_64 1:2.2.4-1.el7.nux vlc-core.x86_64 1:2.2.4-1.el7.nux

¡Listo!

Las herramientas de actualización dependerán de la distribución


que se haya implementado en el servidor.
En caso de ser rechazadas por la consola,
deberás investigar con el comando “help”,
la secuencia correcta.
TÉCNICO EN SEGURIDAD INFORMÁTICA (SERVIDORES) Nivel 1

ÉTICA Y CONFIDENCIALIDAD DE LA INFORMACIÓN

Como parte de tu trabajo es brindar seguridad y resguardar la información de las empresas, debes
procurar y fomentar la ética y confidencialidad de la información. Por lo tanto, realiza estas buenas prácticas:

•Nunca compartas o modifiques la información sin la


autorización de tus superiores o clientes.

•No copies o robes información para usos alternativos.

•Si detectas alguna anomalía o modificación no autorizada


en el servidor notifícala a tu jefe inmediato.

•Informa a tu cliente o supervisor del acceso, uso,


almacenamiento y disposición de la información privada.

Estas recomendaciones te servirán para que puedas hacer tu trabajo lo mejor posible, además de entender
la responsabilidad detrás de la administración de servidores.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 1
ESTRÉS TECNOLÓGICO

La tecnología ha colonizado muchos aspectos de la vida diaria, lo que puede generar estrés
por la automatización de los procesos y el aumento de las exigencias.

Marca con una aquellas situaciones con las que te identificas:

Te frustras cuando implementan nuevas tecnologías para la optimización


de los procesos

Opones resistencia al uso de la tecnología en etapas claves del proceso de trabajo

Tienes numerosas ventanas abiertas en tu navegador para realizar múltiples tareas al


mismo tiempo

Necesitas revisar las notificaciones de tu celular, interrumpiendo la tarea que estás


realizando

Al despertar, revisas la hora y las notificaciones en el celular

Estás expuesto diariamente a una gran cantidad de información a través de las TIC

Te encuentras ansioso si no tienes acceso a Internet

Si marcaste al menos una de las situaciones, es probable que tengas un grado de


estrés considerable relacionado al uso de la tecnología.

Para prevenir el estrés tecnológico:

Configura las notificaciones de tu celular para que sólo aparezcan las que consideres
necesarias y en horarios apropiados.

Enfócate en una tarea a la vez, limitando tu tiempo de conexión, según tus necesi-
dades y durante las tareas que requieren una mayor concentración.

Instala aplicaciones que bloqueen tu acceso a las redes sociales o a distractores para
aumentar tu productividad por un periodo determinado.

Comparte con tu organización las ventajas de implementar nuevas tecnologías,


sólo cuando sean necesarias, y realiza el cambio de manera paulatina para evitar
situaciones estresantes.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 2
Algoritmos Hash

Los algoritmos de tipo hash sirven para esconder la información en


claves, ya que es un tipo de encriptación irreversible.

Este algoritmo se aplica a la información o archivo y como


resultado obtienes una clave alfanumérica de una longitud fija.

Para esto, se usa el algoritmo SHA-2, dependiendo


de la longitud del bloque de bits que utilizan:

SHA-224 Bloque de
mensaje 1
Bloque de
mensaje 2
Bloque de
mensaje n

SHA-256
Bloque de Bloque de Bloque de Bloque de
mensaje 1 mensaje 2 mensaje n mensaje 1

SHA-384

SHA-512 f f f f Hash

Aplicaciones
Un ejemplo de aplicación en la informática es la seguridad de la
autenticación de los usuarios, ya que la información queda oculta en
un código. Los sistemas operativos Linux guardan los datos
encriptados en el siguiente archivo:

Aplicaciones Lugares Terminal


capacitate2017@localhost;~
Archivo Editar Ver Buscar Terminal Ayuda

[capacitate2017@localhost ~]$ sudo cat /etc/shadow


root:$6$meBF/NCIb3J8tayb$uh0XHad471RM/sJjjNm6nfaJrBuePukELfnINi8.qQzPt2mNSk0krzw.HiQbCl5YV0KtiBcTqdD7aqXj
vEBA./::0:99999:7:::
bin:*:17110:0:99999:7:::
daemon:*:17110:0:99999:7:::
adm:*:17110:0:99999:7:::
lp:*:17110:0:99999:7:::
sync:*:17110:0:99999:7:::
shutdown:*:17110:0:99999:7:::
halt:*:17110:0:99999:7:::
mail:*:17110:0:99999:7:::
operator:*:17110:0:99999:7:::
games:*:17110:0:99999:7:::
ftp:*:17110:0:99999:7:::
nobody:*:17110:0:99999:7:::
pegasus:!!:17192::::::
ods:!!:17192::::::
systemd-bus-proxy:!!:17192::::::
systemd-network:!!:17192::::::
dbus:!!:17192::::::
polkitd:!!:17192::::::
apache:!!:17192::::::
tss:!!:17192::::::
colord:!!:17192::::::
abrt:!!:17192::::::
unbound:!!:17192::::::
usbmuxd:!!:17192::::::
libstoragemgmt:!!:17192::::::
saslauth:!!:17192::::::
dirsrv:!!:17192::::::
rpc:*:17110:0:99999:7:::
amandabackup:!!:17192::::::
pcp:!!:17192::::::
geoclue:!!:17192::::::
setroubleshoot:!!:17192::::::

1/4
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 2
Algoritmos Hash

Para acceder a una computadora, el sistema operativo realiza lo siguiente:

Aplica el algoritmo de cifrado Compara el resultado con el valor


a los datos ingresados que tiene almacenado en el
archivo shadow.

Correo electrónico

Contraseña
¿Olvidaste tu contraseña? recuperala aquí

Iniciar sesión
¿no tienes cuenta? registrate aquí

De este modo no es necesario revertir el proceso


de cifrado para conocer los datos, ya que sin importar
cuales sean, el algoritmo siempre arrojara el mismo código
para la información ingresada.

Otra aplicación sería aplicar estos algoritmos a información para ocultarlos


en el desarrollo de tus propias aplicaciones. Debes usar comandos de
consola que poseen los Sistemas operativos Linux, para realizarlo.

Verifica que ya no se utilicen los algoritmos MD5 y SHA-1 en los


servidores que administres ya que pueden provocar paradojas en
procesamiento de las contraseñas, porque su rango de bits es menor
al actual lo cual puede provocar que la información cifrada se repita.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 2
FIREWALL Y SELinux

Los sistemas operativos Linux tienen dos sistemas de seguridad


preestablecidos: el Firewall y SELinux.

SELinux (Security Enhanced Linux o Seguridad Mejorada de Linux) es un


sistema de seguridad y control de acceso que se incluye en el kernel de Linux.

SELinux tiene tres modos de operación:

•Enforcing (Restrictivo): Está preestablecido de


fábrica, habilita y aplica la seguridad en el equipo.

•Permissive (Permisivo): En este modo, SELinux


no fuerza el uso de seguridad en el sistema, sólo
advierte y registra lo que sucede. Este modo es
muy útil para probar configuraciones y aplicaciones
relacionados con el uso de SELinux.

•Disabled (Deshabilitado): SELinux está


desactivado. Evita este modo, ya que significa
quitar la seguridad del sistema.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 2
FIREWALL Y SELinux

Para habilitar el modo restrictivo, usa el siguiente comando: # setenforce enforcing

Aplicaciones Lugares Terminal

Se puede saber el estado de SELinux Archivo Editar Ver Buscar Terminal Ayuda
root@localhost;~

desde la línea de comandos, escribiendo [capacitate2017@localhost -] $ sestatus


SELinux status:
SELinux fs mount:
enabled
/sys/fs/selinux
los siguientes comandos: # sestatus SELinux root directory:
Loaded policy name:
/etc/selinux
targeted
Current mode: enforcing
Mode from config file: enforcing
Policy MLS status: enabled
Policy deny_unknown status: allowed
Max kermel policy version: 28
[capacitate2017@localhost -] $ setenforce 0
setenforce: setenforce() failed
[capacitate2017@localhost -] $ sudo setenforce 0
[sudo] password for capacitate2017:
[capacitate2017@localhost -] $ sestatus
SELinux status: enabled
SELinux fs mount: /sys/fs/selinux
SELinux root directory: /etc/selinux
SELinux policy name: targeted
SELinux mode: permissive
Mode from config file: enforcing
Policy MLS status: enabled
Policy deny unknown status: allowed
Max kernel policy version: 28
[capacitate2017@localhost -] $

Aplicaciones Lugares Terminal


root@localhost;~
Archivo Editar Ver Buscar Terminal Ayuda 1/4

[capacitate2017@localhost -] $ sestatus
SELinux status: enabled
SELinux fs mount: /sys/fs/selinux
SELinux root directory: /etc/selinux
Loaded policy name: targeted
Current mode: enforcing
Mode from config file: enforcing
Policy MLS status: enabled
Policy deny_unknown status: allowed
Max kermel policy version: 28
[capacitate2017@localhost -] $

Para los modos permisivo y deshabilitado


reemplaza la palabra enforcing por los
valores 0 y 1 respectivamente.

1/4

El Firewall es un sistema que permite gestionar el acceso a puertos y servicios. Dependiendo


de éstos, podrás habilitarlos o bloquearlos para que no haya alguna intrusión.

Aplicaciones Lugares vie 16:00 Aplicaciones Lugares Cortafuegos

Configuración del contrafuegos


Favoritos Asistente de problemas SELinux
Archivo Opciones Ver Ayuda
Accesorios
Configuración de impresión
Vinculaciones activas Configuración Tiempo de ejecución
Acceso universal

Documentación Cortafuegos Conexiones Zonas Servicios IPSets


enp0s3 (enp0s3)
Gráficos IcedTea-Web Control Panel Zona predeterminada: public Una zona de firewalld define un nivel de confianza para conexiones de red, interfaces y direcciones fuente
Herramientas del sistema asociadas a la zona. La zona combina servicios, puertos, protocolos, enmascarados, re-envíos puerto/paquete,
virbr0 (virbr0)
Informe de Errores Automático filtros icmp y reglas ricas. La zona puede ser asociada a interfaces y direcciones fuente.
Zona predeterminada: public
Internet
Interfaces Zona
Orca Servicios Puertos Protocolos Puerto de origen
Oficina
Orígenes block
Programación Selector del método de entrada dmz Aquí puede definir qué ervicios son confiables en la zona. Los servicios confiables
son accesibles desde todos los equipos y redes que pueden alcanzar a la máquina
Sonido y vídeo drop desde las conexiones, interfaces y fuentes unidas a esta zona.
System-Config-Date
Utilidades external
Servicio
home
Varios amanda-client
internal
Otras amanda-k5-client
public
bacula
trusted
bacula-client
work
ceph
ceph-mon
Vista de actividades dhcp
dhcpv6

Change Zone dhcpv6-client

1/4 1 Conexión con firewall establecida Zona por defecto: public Registro de rechazos: off Bloqueo: desactivado Modo pánico: desactivado
TÉCNICO EN SEGURIDAD INFORMÁTICA Nivel 2
PUERTOS DE RED

Un puerto de red es una interfaz de comunicación con un programa que funciona a través
de una red. Estos programas se conocen como servicios o demonios, según su funcionamiento,
pues el primero está corriendo en segundo plano y el segundo, espera a ser llamado por una
aplicación o programa.

Puerto Servicio Protocolo Función

21 FTP TCP / UDP Transmisión de información remota

22 SSH TCP / UDP Conexión remota segura

23 TELNET TCP / UDP Conexión remota

25 SMTP TCP / UDP Correo

53 DNS TCP / UDP Nombre de Dominio

67 y 68 DHCP TCP / UDP Configuración dinámica de los hosts

69 TFTP TCP / UDP Transmisión de información remota

80 HTTP TCP / UDP Servicio de internet

Servicio para enlazar un SO de red


137 NETBIOS-NS TCP / UDP con hardware
Servicio para enlazar un SO de red
139 NETBIOS-SSN TCP / UDP con hardware

143 IMAP TCP / UDP Servicio de correo

220 IMAP3 TCP / UDP Servicio de correo

Servicio de acceso a un directorio


389 LDAP TCP / UDP en red

443 HTTPS TCP / UDP / SCTP Servicio de internet seguro

Servicio proxy para conexión con


3128 SQUID TCP routerse

3306 MYSQL TCP / UDP Servicio de base de datos

8080 WEBCACHE TCP / UDP Servicio de internet para pruebas

Conocer estos puertos te permitirá identificar dónde puede


presentarse la intrusión de usuarios no autorizados.

Aplicaciones Lugares Terminal

capacitate2017@localhost:

Archivo Editar Ver Buscar Terminal Ayuda

[capacitate2017@localhost ~]$ sudo nmap -sT -0 localhost

Starting Nmap 6.40 ( http://nmap.org ) at 2017-02-16 15:34 CST


Nmap scan report for localhost (127.0.0.1)
Host is up (0.00014s latency)
Other addresses for localhost (not scanned) : 127.0.0.1
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ipp
Device type: general purpose
Para revisar los puertos que están Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
habilitados, usa el siguiente comando: OS details: Linux 3.7 - 3.9
Network Distance: 0 hops
Esto te ayudará a monitorear los
puertos que son más susceptibles OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.58 second
a ser violados e implementar alguna [ capacitate2017@localhost ~]$
medida preventiva.

capacitate2017@localhost: 1/4
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 2
PLAN DE RESPUESTA

Para
desarrollar 2
un plan Identifica al responsable
de acción: que pueda responder lo
más rápido posible.

Analiza la respuesta más


apropiada y el tiempo para

3
ejecutarla y especifica si es
una acción de eliminar, mitigar
o delegar, dependiendo del

1 Consulta el documento
tipo de acción que se deba
tomar.
general de la gestión y
el registro de riesgos,
para conocer cuál es la
prioridad de cada uno.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 2
PLAN DE RESPUESTA

4 Organiza tu información como en


Anexa el plan de respuesta al
plan de gestión general para
su consulta y actualización.
el siguiente ejemplo:

Plan de respuesta a riesgos


Tipo de Responsable
Código Amenaza/ Descripción Entregables Prob. X Responsable Respuesta Tipo de Fecha Plan de
Causa raíz Trigger riesgo de la
del riesgo Oportunidad del riesgo afectados impacto del riesgo planificada respuesta planificada contingencia
respuesta

Solicitar feedback
de los participantes Al finalizar
Mitigar CH
mediante encuesta cada sesión Analizar causas.
Baja de cada sesión
No cumplió Tomar acciones
satisfacción Resultado Proyecto
R002 Amenaza los objetivos 0.18 Moderado CH/AV Comunicación correctivas.
de los de encuesta completo
de calidad y coordinación
interesados Acción Monitorear
informal con Mitigar AV resultados.
continua
representantes
del cliente

Coordinación
continua con los Al finalizar
Mitigar CH
representntes cada sesión Formalización
Solicitud del de la solicitud.
Modificación Conversaciones del cliente
comité del Proyecto
del o consultas 0.06 Bajo CH
R001 Amenaza Evaluación del
Centro de completo
cronograma informales impacto.
Cambios Cláusula de
flexibilidad en A la firma Reprogramación.
Mitigar CH
contratos con de contrato
el cliente
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 3
AMENAZAS CIBERNÉTICAS EMERGENTES

Existen varios tipos de malware o “software malicioso” y cada uno realiza


una acción diferente. Afectan los archivos dejándolos inutilizables.

Los virus fueron el primer tipo de malware que apareció, para evitarlos y eliminarlos se crearon los
antivirus.

Virus

Es un programa que se hace pasar por otro. Una vez que el usuario lo instala por
error, permite que un tercero tome el control de su computadora. Por lo regular,
se usa para instalar malware de control como Keyloggers, Backdoor o para
Troyano ejecutar exploits.

0101010111010100101
0100010111101010101
010111101010010001
010101000110100111 Registra la actividad del teclado y la envía al atacante, quien roba
0110110110101001011 contraseñas e información personal, con fines de extorsión.
Keyloggers

Son códigos introducidos en los programas, que permiten un control remoto


de éstos.
Backdoor

Son programas que “explotan” los fallos o debilidades de los programas, como errores de
codificación o bugs.
Exploits
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 3
AMENAZAS CIBERNÉTICAS EMERGENTES

Reciben el nombre de gusanos informáticos, ya que se expanden por los archivos de la


computadora, afectando el rendimiento e imposibilitando el trabajo. Se caracterizan por
extenderse vía correo electrónico y en cualquier dispositivo de almacenamiento, como memorias
USB y discos duros externos. Worms

Recopila datos sin consentimiento del usuario. Por lo regular, se esconden en


publicidad y actualizaciones. Un keylogger puede ser un tipo particular de
spyware. Spyware

0101010111010100101
0100010111101010101
010111101010010001
Es la filtración de ventanas publicitarias. Por lo general, no provoca daño 010101000110100111
al sistema ni a los datos de éste, pero dificulta el trabajo por las 0110110110101001011
constantes interrupciones.
Adware

Otorga al atacante permisos como si fuera el usuario administrador de la PC


víctima. Para no ser detectados, se esconden bajo la apariencia de programas
preestablecidos en el sistema, como los de oficina. Por lo regular, se usa por
medio de un exploit o un troyano. Rootkit

Mejor conocidos como “falsos antivirus”. Son aplicaciones que se instalan en el sistema y
muestran avisos falsos, de compra de un software que supuestamente sirve para desinfectar el Rogue /
Scareware
equipo. Generalmente son muy difíciles de desinstalar y suelen causar fallas en el rendimiento.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 3
AMENAZAS CIBERNÉTICAS EMERGENTES

$
Cifra la información del equipo por completo, lo bloquea y solicita un pago
para arreglarla.
Ransomware

0101010111010100101
0100010111101010101 Permite que un intruso tome el control de un equipo (por lo regular,
010111101010010001 dispositivos móviles carentes de una seguridad apropiada) y ejecute lo
010101000110100111 que éste desee. Un grupo de computadoras o dispositivos móviles
0110110110101001011 infectados se les conoce como botnet y se usan para sobrecargar
Bots servidores de peticiones, para forzar la suspensión de sus servicios y
robar información de las cuentas de los dispositivos.

Redireccionan al usuario a una página web falsa con el fin de mostrar


publicidad o robar sus datos de una cuenta en el momento que el usuario
intente ingresar en esa página falsa.
Pharming

Recuerda que para contrarrestar todas las amenazas que no son virus,
necesitas un antimalware y configurar los servidores con las respectivas
medidas de encriptación y de rechazo del Firewall.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 3
DISPOSITIVOS ESPECIALES DE SEGURIDAD

Para resguardar tus sistemas de información, además de cuidar el software, debes tomar en cuenta la seguridad física.
Para ello, limita el acceso mediante sistemas biométricos de identificación.
Éstos permiten reconocer a las personas correctas e identificar que no se trata de un bot de programación.
Los más conocidos son:
Termograma del rostro
Celsius
Spot 1
153.0 39.8 36,4 Spot 1
36,4

38.0 Patrones
36.0
de la retina
Spot 3
31.9mz
34.0

32.0
ROSTRO
IRIS
30.0

28.0

26.0

-22.0 25.2

COMPORTAMIENTO Venas
de
las
Geometría manos
de
la
mano
VASCULAR

DACTILAR
FIRMA

Reconocimiento
de voz Huellas dactilares

Existen combinaciones que permiten implementar Iris + huella dactilar + rostro


sistemas multimodales, las combinaciones Iris + huella dactilar + venas
más usadas son las siguientes: Huella dactilar + firmas
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 3

DISPOSITIVOS ESPECIALES DE SEGURIDAD

Dispositivos de seguridad de red


Implementar una arquitectura de red segura ayuda a evitar intrusiones a las computadoras y servidores de la organización.

Un bastión.

Es un servidor donde se implementan


filtros de aplicaciones por medio de proxys,
Bastión los cuales se puede implementar con la
seguridad de los puertos de Linux.

Red
Interna
Router
Red
Externa
Router
Routers de seguridad especiales.

Limitan el acceso de las IP externas mediante tablas


y contraseñas encriptadas, que a su vez deben pasar
por el filtro del bastión, para poder ingresar a la
DMZ red interna.

Esto permite crear 3 niveles de filtro que los intrusos deben cruzar para llegar a la red interna de la organización.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 4
TIPOS DE RESPALDO (BACKUP)

El respaldo de un servidor consiste en copiar los datos almacenados durante cierto tiempo, para garantizar que la
información esté a salvo en caso de una catástrofe. Así se asegura la operación virtual de una empresa u organización.

• Se crea una copia del sistema


Completo entero, incluyendo instalaciones
adicionales y archivos.

• Generalmente se almacena en
CD, DVD o discos duros.

• Permite una recuperación total


del sistema.

• Requiere mayor tiempo para


realizar cada copia.

•Sólo se requiere la última copia


realizada.

Incremental • Sólo se realiza la copia de los Diferencial


• Se agregan los datos que hayan
datos que han sido modificados
cambiado a la última copia
después de la última operación.
realizada.
• Requiere menor espacio de
• Cada copia ocupará mayor
almacenamiento.
espacio que la anterior, pero
menor espacio que una copia
• Las copias pueden realizarse
completa.
más a menudo.
• Para recuperar un sistema con
• Para realizar una restauración
sólo se requieren la primer copia y
total es necesario contar todas las
la última.
copias que se hayan realizado
desde el primer respaldo.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 4
NAS, SAN Y ARREGLOS DE ALMACENAMIENTO

Es indispensable tener la garantía de acceso a la información en los servidores. Por ello, respalda y
crea redundancias, por medio de NAS, SAN y RAID.

NAS (Almacenamiento conectado en red)


Es un servidor que permite a las computadoras conectadas a una misma red, almacenar
Software
y compartir archivos entre éstas. Es un proceso simple y confiable para compartir datos. de aplicación
Se configura para dar acceso a las computadoras que lo requieran.

Ventajas
Si se usa TCP/IP soporta múltiples usuarios conectados al
mismo tiempo. Red
Su precio disminuye si se tienen en masa.

Se puede administrar de forma remota.


Sistema
Son de fácil manejo y mantenimiento. de archivo

Desventajas

La transmisión de datos tiene menor rendimiento que una SAN,


por lo que no se recomienda para almacenar bases de datos.
Almacenamiento
Es más lento porque comparte el tráfico de la red de las
computadoras.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 4
NAS, SAN Y ARREGLOS DE ALMACENAMIENTO

SAN (Red local de almacenamiento)


Es una red externa que conecta dispositivos de almacenamiento compartidos con
Software
servidores. de aplicación

Ventajas
Sistema
Su capacidad puede ser expandida sin límite. de archivo
Al compartir información con varías computadoras de la red, mantiene
su rendimiento debido a que el tráfico está separado de las
computadoras.

Tiene menor latencia y es más confiable que una NAS.


FC/GbE
Desventajas

Su rendimiento está ligado al ancho de banda con el que se cuente.


Almacenamiento
Es más costosa que una NAS.
TÉCNICO EN SEGURIDAD (SERVIDORES) Nivel 4
NAS, SAN Y ARREGLOS DE ALMACENAMIENTO

RAID (Arreglo redundante de discos independientes)


Provee una forma de almacenar información en diferentes discos duros al mismo tiempo; a esto se le llama redundancia de
almacenamiento.

Tipos más usados

RAID 0: distribuye de igual forma la información almacenada


Ventajas
entre dos o más discos duros con el fin de mejorar la
velocidad de acceso. No tiene redundancia.

RAID 1: duplica la información en dos o más discos duros Mejora el rendimiento.


para tener redundancia en caso de que falle uno; a esto se le
conoce como espejo. Aumenta la velocidad de acceso debido
Incrementa la tolerancia a fallas.
a que se leen dos datos al mismo tiempo.

RAID 10: es la combinación de RAID 1 y 0, tiene mínimo 4 Es de mayor confiabilidad.


discos debido a que se crean dos espejos con la misma
información.
Permite recuperar información.

RAID 10
RAID 0
Desventajas
RAID 1 RAID 1

Disminuye la capacidad de almacenamiento.

Aumenta carga de trabajo a los procesadores.

You might also like