Página principal Otras áreas Tengo problemas ... English
Menús

Auditorías de Seguridad de Sistemas

Si estás ofreciendo algún servicio de red, o simplemente, estás conectado a Internet, tu sistema puede convertirse en un recurso para terceros con fines muy variados, por supuesto, sin requerir tu consentimiento.

¿Realmente existe una amenaza a mis datos o información?

La respuesta es indudablemente SÍ. Cada mes aparecen más de 500 virus, caballos de troya, gusanos; en general, programas denominados malware. Los sistemas antivirus detectan patrones de más de 60.000. Estas cifras son objetivas.

Del mismo modo, se descubren a diario vulnerabilidades en sistemas operativos y aplicaciones que convierten nuestros sistemas en objetivos explotables por cualquier individuo malintencionado con una conexión a Internet y tiempo libre.

¿Y qué debo hacer para que no se materialice la amenaza?

Desgraciadamente no existe la seguridad completa, aunque es posible minimizar los riesgos siguiendo buenas prácticas como:
    -Administrar y mantener actualizado el sistema.
    -Eliminar servicios que no son estrictamente necesarios.
    -Hacer accesible vía red un servicio al colectivo mínimo imprescindible y sólo a ése: ¡ojo con los recursos compartidos!
    -Suscribirse a listas de notificación de vulnerabilidades.
    -Instalar y configurar correctamente un antivirus y un firewall local.
    -Tener actualizado el browser con el que navegamos por Internet.
    -Tener cuidado con las páginas que visitamos, en especial con los plugins que instalamos o que sugieren que instalemos sobre la marcha.
    -Tener cuidado con la instalación de aplicaciones pirateadas, u obtenidas mediante programas P2P, o en fuentes desconocidas o de dudosa procedencia.
    -Tener cuidado con programas de generación de números de serie para "craquear" aplicaciones.
    -Tener cuidado con los adjuntos de los mensajes de correo que recibimos, en especial con aquellos que desencadenan la ejecución de aplicaciones en local en nuestra máquina (extensiones .zip, .exe, ...), así como, con los enlaces que nos sugieren que visitemos.
    -No dejar nunca usuarios con password en blanco.
    -Usar password robustas, con caracteres numéricos y de puntuación intercalados, resistentes a ataques de diccionario.
    -No usar las mismas passwords en recursos de la UC3M que en recursos externos (p.ej. la cuenta de "hotmail").
    -En sistemas compartidos con otros usuarios, tener cuidado con las cuentas "comunales".
    -Arrancar un sistema "Live" desde CD en nuestra máquina de vez en cuando, y revisar con alguna herramienta del mismo los sistemas de ficheros que más espacio ocupen en nuestros discos duros locales: ¿son nuestros?
    -En servidores instalar herramientas de verificación de integridad.
    -...
Toda la información que necesitas y más en CERT,

¿Qué podemos ofrecer a la comunidad universitaria?

El Área de Seguridad puede realizar Auditoría de Seguridad de aquellos servidores cuya criticidad así lo justifique. Para ello, debe crearse una incidencia en hidra que incluya los siguientes datos:
  • Nombre y Apellidos del Administrador del servidor
  • Dirección de Correo Electrónico
  • Teléfono de contacto
  • Nombre DNS del servidor a auditar
  • Dirección IP de servidor
  • Descripción de los servicios que presta dicho servidor y que justifican la necesidad de la auditoría
Esta auditoría se apoya en herramientas ampliamente extendidas y aceptadas en Internet como Nessus y nmap.

Última modificación: Mon, 21 Jan 2013 10:48:21 +0100



Incidencias de Red

 Actualizado: 16:03

@CertUC3M