Tema 1 - Introducción (Prácticas)
Tema 1 - Introducción (Prácticas)
Tema 1 - Introducción (Prácticas)
ÍNDICE
CONFIDENCIALIDAD 2
INTEGRIDAD 4
DISPONIBILIDAD 6
1
Seguridad y Alta Disponibilidad Tema 1 - Introducción
1. CONFIDENCIALIDAD
En esta sección de la práctica se estudiará cómo se puede asegurar la
confidencialidad de los datos en un sistema informático, mediante el cifrado de
archivos y carpetas. La confidencialidad o privacidad de datos es uno de los
aspectos críticos de la seguridad, por ello los sistemas operativos actuales incluyen
desde hace tiempo herramientas o algoritmos de cifrado de información.
El usuario que realice el cifrado de archivos será el único que dispondrá de acceso a
su contenido, y al único que se le permitirá modificar o copiar el archivo, controlado
todo ello por el sistema operativo.
En este caso, haremos uso de esta última, para promover el uso de software libre y
por ser una herramienta muy potente y completa.
2
Seguridad y Alta Disponibilidad Tema 1 - Introducción
3
Seguridad y Alta Disponibilidad Tema 1 - Introducción
2. INTEGRIDAD
Existe un tipo de malware que reemplaza o falsifica archivos del sistema operativo,
ocultándose para realizar tareas no autorizadas. A este tipo de malware se le
denomina rootkit, programa que sustituye los ejecutables binarios del sistema para
ocultarse mejor, pudiendo servir de puerta trasera o backdoor para la ejecución
malware remoto.
Para cubrir éste y otros posibles ataques que vulneren la integridad de los datos,
los sistemas operativos actuales incluyen diferentes mecanismos y utilidades.
System File Checker (SFC) es una utilidad de los sistemas Windows que comprueba
la integridad de los archivos de sistema.
Rootkit hunter es una herramienta más completa bajo GNU/Linux que entre otras
tareas, como examinar los permisos de los ejecutables del sistema, buscar rootkits
conocidos rastreando ficheros ocultos y realiza la comprobación de integridad de los
archivos de sistema.
4
Seguridad y Alta Disponibilidad Tema 1 - Introducción
5
Seguridad y Alta Disponibilidad Tema 1 - Introducción
3. DISPONIBILIDAD
Identificar y analizar la disponibilidad de servicios o servidores, puertos abiertos y
versiones de sistemas operativos que los soportan, supone la información base para
el estudio de las innumerables vulnerabilidades de los sistemas en red. De este
modo, se podrán tomar medidas frente a estos puntos débiles de nuestros sistemas.