Diferència entre revisions de la pàgina «Pràctiques de seguretat activa: alarmes i incidències de seguretat»
(→Recuperació de dades (optatiu)) |
|||
Línia 32: | Línia 32: | ||
--> | --> | ||
− | + | <!-- | |
=Polítiques de Contrasenyes Segures a Linux= | =Polítiques de Contrasenyes Segures a Linux= | ||
El control sobre la complexitat i xifratge de contrasenyes es fa mitjançant el servei '''PAM''' (Pluggable Authentication Module). | El control sobre la complexitat i xifratge de contrasenyes es fa mitjançant el servei '''PAM''' (Pluggable Authentication Module). | ||
Línia 54: | Línia 54: | ||
*La primera línia inclou el mòdul de verificació cracklib, indica que la longitud mínima sigui 12 (minlen), i que ha de contenir dígits (dcredit), majúscules (ucredit), minúscules (lcredit) i alphanumèrics (ocredit). | *La primera línia inclou el mòdul de verificació cracklib, indica que la longitud mínima sigui 12 (minlen), i que ha de contenir dígits (dcredit), majúscules (ucredit), minúscules (lcredit) i alphanumèrics (ocredit). | ||
− | + | --> | |
<!-- | <!-- | ||
'''minlen''' | '''minlen''' | ||
Línia 76: | Línia 76: | ||
--> | --> | ||
− | + | <!-- | |
===Exercici=== | ===Exercici=== | ||
*Instaleu '''pam-cracklib''' i afegiu aquestes dues línies anteriors a l'arxiu '''common-password'''. Utilitzant la comanda passwd canvieu la contrasenya d'un usuari i comproveu que es compleixen les regles descrites. | *Instaleu '''pam-cracklib''' i afegiu aquestes dues línies anteriors a l'arxiu '''common-password'''. Utilitzant la comanda passwd canvieu la contrasenya d'un usuari i comproveu que es compleixen les regles descrites. | ||
Línia 127: | Línia 127: | ||
https://www.redeszone.net/2016/09/06/configura-la-directiva-contrasenas-usuario-windows-10-proteger-mas-equipo/ | https://www.redeszone.net/2016/09/06/configura-la-directiva-contrasenas-usuario-windows-10-proteger-mas-equipo/ | ||
− | + | --> | |
− | =Recuperació de dades | + | =Recuperació de dades= |
Importa dos MV (Windows i Linux) i fes el següent '''exercici''': | Importa dos MV (Windows i Linux) i fes el següent '''exercici''': | ||
Línia 161: | Línia 161: | ||
'''Solució Eines Linux:''' | '''Solució Eines Linux:''' | ||
− | + | ||
<source lang="script"> | <source lang="script"> | ||
//amb FOREMOST | //amb FOREMOST | ||
Línia 191: | Línia 191: | ||
[http://computerhoy.com/listas/software/mejores-programas-gratis-recuperar-archivos-borrados-5597 més programes] | [http://computerhoy.com/listas/software/mejores-programas-gratis-recuperar-archivos-borrados-5597 més programes] | ||
− | |||
+ | <!-- | ||
=Instal·lació certificats digitals al servidor web IIS= | =Instal·lació certificats digitals al servidor web IIS= | ||
Línia 235: | Línia 235: | ||
https://www.youtube.com/watch?v=WrHTJQovDoY | https://www.youtube.com/watch?v=WrHTJQovDoY | ||
− | + | --> | |
<!-- | <!-- | ||
<pre> | <pre> | ||
Línia 266: | Línia 266: | ||
https://gethttpsforfree.com/ | https://gethttpsforfree.com/ | ||
− | + | =='''SOLUCIONS'''== | |
Línia 278: | Línia 278: | ||
:*[[M6 -Solucions detecció intrusions | Solucions detecció intrusions]] | :*[[M6 -Solucions detecció intrusions | Solucions detecció intrusions]] | ||
− | + | ||
=Instal·lació certificats digitals amb LET'S ENCRYPT (optatiu) = | =Instal·lació certificats digitals amb LET'S ENCRYPT (optatiu) = | ||
Línia 325: | Línia 325: | ||
*2. http://www.elconfidencial.com/tecnologia/2015-12-14/como-el-ransomware-se-esta-convirtiendo-en-la-mayor-amenaza-en-internet_1119003/ | *2. http://www.elconfidencial.com/tecnologia/2015-12-14/como-el-ransomware-se-esta-convirtiendo-en-la-mayor-amenaza-en-internet_1119003/ | ||
*3. http://www.elconfidencial.com/tecnologia/2015-05-23/la-industria-espanola-pasa-del-cibercrimen_852636/ | *3. http://www.elconfidencial.com/tecnologia/2015-05-23/la-industria-espanola-pasa-del-cibercrimen_852636/ | ||
− | + | *4. http://www.elconfidencial.com/tecnologia/2015-03-11/descubren-el-primer-troyano-que-se-hace-pasar-por-humano-para-enganar-al-captcha_726096/ | |
C- Mira els següents video de youtube i fes un breu comentari | C- Mira els següents video de youtube i fes un breu comentari |
Revisió del 13:01, 20 gen 2022
Contingut
Plans de contingència
El pla de contingències sorgeix d'una anàlisi dels riscos que podem patir i que poden impedir que puguen seguir oferint els serveis que ofereix la nostra empresa amb normalitat. Aquest pla serà revisat de forma periòdica, generalment com a conseqüència d'una nova anàlisi de riscos. El pla de contingències comprèn tres sub-plans. Cadascun d'aquests determina les contramesures necessàries que hem de dur a terme en cada moment (abans, durant i després) de la materialització de qualsevol amenaça:
- Pla de recolzament (es:Plan de respaldo): contemplen les mesures preventives abans de que es materialitzi l'amenaça. La seva finalitat és evitar que aquesta amenaça es produeixi. ABANS
- Pla d'emergència: contemplen el que hem de fer immediatament després de que es produeix l'amenaça. La seva finalitat és la de pal·liar els efectes adverses d'aquesta. DURANT
- Pla de recuperació: Mesures necessàries que hem de prendre un cop ja s'ha produït l'amenaça i aquesta ha estat controlada. Es tracte de restaurar l'estat de les coses tal i com les teníem abans de que es produís l'incident. DESPRÉS
A més d'aquestes mesures organitzatives preventives el pla de contingències ha d'expressar clarament:
- Els recursos materials necessaris.
- Quines persones estan implicades.
- Quines responsabilitats concretes tenen cadascuna d'aquestes persones i el seu paper dins del pla.
- Quins protocols d'actuació han de seguir i com són aquests protocols.
Podeu trobar més informació a : pla de contingència
Exercici Pla de contingència
Disposeu d'una aula amb vint-i-cinc ordinadors i un servidor. Aquest servidor treballarà com a servidor d'arxius i disposarà d'un servidor intermediari (proxy), que la resta de màquines utilitzarà per connectar-se a Internet. Les màquines tenen un sistema operatiu Windows i les aplicacions següents: un paquet d'ofimàtica, un navegador, un paquet d'aplicacions multimèdia, diversos editors de programació i una aplicació d'edició d'audio i video.
- 1. Fes un llistat de possibles amenaces, sobre unes 6. (per exemple: virus/malware, robatoris...)
- 2. Per a cada amenaça determina alguna o algunes accions que podem dur a terme dins del pla de recolzament, emergència o recuperació. Useu la taula següent.
Exemple:
Amenaça | Pla de recolzament | Pla d'emergència | Pla de recuperació |
---|---|---|---|
Inundació | 1.Backups fora de l'aula, 2.Còpies periòdiques del servidor | 1.Tallar l'electricitat, 2.Trucar als bombers, 3.Aturar el servidor i posar-lo en un lloc segur, 4.Posar els Pcs sobre les taules | 1.Treure l'aigua. Assecar-ho tot. 2.Comprovar que no s'ha espatllat res. 3.Pujar automàtics, 4.Reinici del servidor |
Recuperació de dades
Importa dos MV (Windows i Linux) i fes el següent exercici:
- Crea tres carpetes a diferents lloc del disc dur, a la primera carpeta crea 3 fitxer tipo text i posa informació dins, a la segona carpeta guarda quatre imatges i a l'última carpeta guarda un parell de videos. Esborra un a un les diferents carpetes i buida la paperera de reciclatge
Utilitza 2 programes per a linux i altres dos per a Windows:
- RECUVA, MiniTools Power, Getdataback, tesdisk, Foremost, Gotdfs , ddrescue, Wondershare Recoverit
- També podeu provar per al mòbil una aplicació anomenada DiskDigger.
Exercici:
Es vol eliminar un fitxer amb shred i després tractar de recuperar-lo i recupera les carpetes i arxius esborrats anteriorment. Si volem borrar de forma definitiva un arxiu o disc
shred -n nombre_pasades -vz nombre_fitxer
//Nota: opció -u elimina el fitxer tras sobreescriure-lo
$ shred -n nombre_pasades -vz /dev/nom_del_disc
//Eliminar particions de forma segura
https://www.welivesecurity.com/la-es/2014/11/24/como-hacer-borrado-seguro-shred-linux/
Solució Eines Linux:
//amb FOREMOST
foremost -i /dev/sdb1 -t all -T ./carpetaCopia //al -t indiquen el tipus de fitxer pdf/jpeg/docx.. o tots
chmod 777 -R -/carpetaCopia //després donem permisos per poder accedir
//amb SCALPEL
sudo gedit /etc/scalpel/scalpel.conf y descomentar los ficheros a recuperar.
scalpel /dev/sb1 -o ./Carpeta salida
Enllaços:
http://www.powerdatarecovery.com/download.html
http://www.destroyerweb.com/tutos/getdataback/manual-getdataback.htm
http://foremost.sourceforge.net/
https://geekland.eu/recuperar-archivos-borrados/
https://maslinux.es/6-herramientas-de-gnu-linux-para-ayudar-a-recuperar-datos-de-unidades-danadas/
Instal·lació certificats digitals al servidor web APACHE (optatiu)
ALTRA FORMA DE GENERAR CERTIFICATS SSL EN APACHE
https://openwebinars.net/blog/configurar-certificados-ssl-gratis-en-ubuntu-con-apache/
SOLUCIONS
Instal·lació certificats digitals amb LET'S ENCRYPT (optatiu)
https://www.usemoslinux.net/index.php/lets-encrypt-en-ubuntu-14-04-con-servidor-web-apache/
https://enekoamieva.com/instalar-certificado-lets-encrypt-ubuntu-server/
https://www.desarrolloweb.com/articulos/instalar-certificado-ssl-lets-encrypt.html
https://ayudawp.com/lets-encrypt-certificado-ssl-libre-y-gratuito-para-asegurar-tu-web-con-https/
Test la teva pàgina https://www.ssllabs.com/ssltest
https://www.youtube.com/watch?v=gMMjPeSKzLY https://www.sslforfree.com/
Termes informàtics
A- Teniu una llista de diferents tipus d'intrusos en el sistema i diferents tipus de virus i programari maliciós. Busqueu a Internet què fa cada atac i quins efectes tindria en el vostre sistema informàtic.
- Hackers
- Pirates (crackers)
- Pirates telefònics (phreakers wannabes)
- Virus (virus)
- Cavalls de Troia (Trojans)
- Cucs (worms)
- Programes espia (spyware)
- Pesca (phising)
- Correu brossa (spam)
- Kluggers
- Viddbers
- Bomba lògica (logic bomb)
- SYN Flood (Unundació de peticions)
- Zombie
- Rootkit
- Ransomware
- Rogueware
Afegeix algun terme de delicte hacking que hagis trobat nou. Pàgina amb informació wiki-security : http://www.wiki-security.com/wiki/Computer_Security/
B- Llegeix les següents notícies relacionades amb seguretat i fes un breu comentari
- 1. http://www.elconfidencial.com/tecnologia/2015-04-15/seguridad-internet-pymes-malware_759154/
- 2. http://www.elconfidencial.com/tecnologia/2015-12-14/como-el-ransomware-se-esta-convirtiendo-en-la-mayor-amenaza-en-internet_1119003/
- 3. http://www.elconfidencial.com/tecnologia/2015-05-23/la-industria-espanola-pasa-del-cibercrimen_852636/
- 4. http://www.elconfidencial.com/tecnologia/2015-03-11/descubren-el-primer-troyano-que-se-hace-pasar-por-humano-para-enganar-al-captcha_726096/
C- Mira els següents video de youtube i fes un breu comentari