Introduccion a la seguridad informática

Solo disponible en BuenasTareas
  • Páginas : 64 (15802 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de marzo de 2011
Leer documento completo
Vista previa del texto
PARTE I: INTRODUCCION A LA SEGURIDAD INFORMÁTICA

2

El gran libro de la Seguridad Informática

Capítulo 1: INICIACIÓN A LA SEGURIDAD INFORMÁTICA

El concepto de la seguridad comienza desde nuestro PC, la seguridad a nivel local es lo primero que debemos cuidar. Un 90 % de los ataques vienen por las contraseñas. Es conveniente cambiarlas cada 15 días, o por lo menos una vez al mes.Existen sistemas de fuerza bruta, "John the ripper", que consiste en un ataque a las contraseñas por medio de un programa que prueba palabras que están en un diccionario hasta que las descubre (normalmente un archivo de texto). Es decir, exploran combinaciones con el fin de hallar la contraseña. Pero en estos diccionarios no están todas las posibles claves, por lo tanto, lo adecuado es poner cosas queno estén en los diccionarios, por ejemplo, una contraseña

El gran libro de la Seguridad Informática

3

que no signifique nada, sin sentido, con caracteres ascii como ^y ~, y lo suficientemente larga. Hay tres tipos de contraseñas que conviene no olvidar de poner en un PC si queremos que tenga una mínima seguridad. Se empieza " de abajo a arriba: - La primera, la de la Bios. Esta es paraque en el arranque no se pueda acceder a arrancar el SO (sistema operativo). Es muy conveniente hacerlo ya que hay muchas intrusiones a nivel "local", es el primer sitio que debemos cuidar. Si quitamos la pila de la Bios eliminaríamos la contraseña, esto implica un mayor trabajo en caso de un ataque. - Después es importante poner también una contraseña de acceso al sistema (nos centramos enWindows). Dicha contraseña debe constar de, al menos, 8 caracteres para que sea algo segura. Procuraremos mezclar números, letras y también símbolos tipo la @ (pensad que en un ataque por fuerza bruta, una contraseña de menos de 15 caracteres es "rompible", pero tardaría tiempo). - A continuación hay otra contraseña a tener en cuenta, el del salvapantallas de Windows. No lo descuidéis, en el trabajo hayverdaderos problemas con este tema, un descuido y podemos sufrir ataques rápidos fortuitos desde casa o el trabajo. Lo del salvapantallas no es una tontería, te vas al baño y...PC abierto, entonces te pueden colar un troyano, ver tus archivos, etc. Lo mejor es activar el salvapantallas con la opción de introducir contraseña para volver a tener acceso al PC. NetBios Veamos otro aspecto que estátrayendo desde siempre muchos problemas: NetBios es uno de los quebraderos de cabeza de la seguridad y un coladero constante de problemas. Netbios es un protocolo "invisible" para la mayoría, pero que esta ahí. Se usa para compartir archivos e impresoras vía Internet. Opera, normalmente, por el puerto el 139.

4

El gran libro de la Seguridad Informática

Realmente, a no se que estemos en una"Intranet" o "Extranet" no es necesario que esté habilitado. EN Windows XP Se quita desde PANEL DE CONTROL > CONEXIONES DE RED > COMPARTIR ARCHIVOS E IMPRESORAS EN RED. De ese modo evitaremos que, por un descuido y por compartir los archivos de nuestro disco, nos entren hasta la cocina. Deshabilitar NetBios no afecta a otras cuentas de usuario, ya que éstas son individuales. Tampoco afecta paracompartir archivos en programas P2P, sino que lo que hace es deshabilitar el compartir vía Web o mejor dicho, vía Internet. Es decir, podemos quitarlo y compartir archivos, creando grupos de trabajo, dominios, etc. En el caso de que NetBios esté abierto, el uso de una contraseña evita que la intrusión sea tan fácil, porque si un intruso ve que tenemos el puerto abierto y netbios "open" intentaráacceder. Pero si hay un contraseña la cosa se complica porque tendría que intentarlo por "fuerza bruta". Correo electrónico Hay dos tipos de correo: el correo POP y el correo Web. El POP se descarga al disco duro, el Web se ve por Internet (por ejemplo Hotmail). Normalmente se usa el correo Web y eso no es muy recomendable porque es más fácil "romper" una cuenta de Hotmail que una de vuestro...
tracking img