INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en Redes Inalámbricas Programador de Sistemas y Redes
1
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Sesión 13
Seguridad Física
2
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad del sitio Seguridad Física: la Primera Línea de Defensa Hay una serie de factores que se deben tomar en cuenta cuando deseamos tener seguridad en nuestras redes, sean cableadas o inalámbricas. La Seguridad del Sitio es un área especializada dentro de la Seguridad que permite proteger los elementos principales dentro de una red. 3
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad del sitio Control de Acceso El control de acceso es un concepto clave al pensar en la seguridad física, podemos decir que es el proceso de restringir el acceso a un recurso (servidor, módem, punto de acceso) fisicamente, de forma que sólo el personal autorizado pueda tener acceso físicamente a dicho recurso. 4
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad del sitio Control de Acceso Éstos son algunos ejemplos de la forma de aplicar control de acceso: • Puerta con llave. • Pared o valla. • Personal de vigilancia.
5
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad del sitio Control de Acceso – Plan de seguridad física • Autenticación Identificar a cada una de las personas a las que se les permite entrar.
• Control de Acceso Una vez que se a identificado a una persona, se deben determinar las áreas a las que tiene acceso. • Auditoría Capacidad para verificar las actividades llevadas cabo por las personas dentro de las intalaciones. 6
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad del sitio Control de Acceso - Defensa a profundidad •
•
•
Perímetro externo • Paredes / Puertas • Alumbrado • Cámaras de CCTV • Personal de vigilancia Perímetro interno • Divisiones internas del edificio • Personal interno • Puertas con llave / tarjeta Área segura • Puerta / Sensores de movimiento
La defensa a profundidad usa niveles o capas de seguridad. 7
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Práctica 1: Identifica las capas de seguridad de tu escuela. • Realiza una investigación sobre las áreas de seguridad con las que cuenta tu escuela para proteger el módem, puntos de acceso y servidores. • Crea un informe donde especifiques los resultados de tu investigación y las sugerencias para mejorar la seguridad física. Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad de dispositivos portátiles Seguridad informática La seguridad informática consiste en procesos, procedimientos, políticas y tecnología usados para proteger los sistemas de informática, en este caso la protección física de las computadoras (módems y puntos de acceso pueden considerarse computadoras con características específicas).
Servidores Tipos de Computadoras
De escritorio
Portátiles
9
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad de dispositivos portátiles Servidor • Área segura. • Centro de datos. • Gabinete con llave. • Contraseña de acceso. Computadora de escritorio • Perímetro interno. • Oficina con llave. • Contraseña de acceso.
Portátil • Perímetro interno. • Oficina con llave. • Cable de seguridad. • Contraseña de acceso.
10
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad de dispositivos portátiles Oficina con llave.- Lo mejor es tener las computadoras y dispositivos portátiles dentro de la oficina y cerrada con llave siempre que estés fuera. Si una oficina está dividida en cubículos y no puedes cerrarla, debes al menos bloquear con contraseña tu computadora cada vez que te ausentes, no olvides tampoco el cable de seguridad, para guardar tu teléfono, tableta o portátil puedes usar un archivero con llave. 11
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad de dispositivos portátiles Cable de seguridad.- Es un cable de acero que se ancla a un mueble o pared y se conecta a la computadora portatil, puede tener cerradura de combinación o de llave.
12
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad de dispositivos portátiles Contraseña.- Es muy util en cualquier dispositivo, sea módem, servidor, computadora, tableta o teléfono. Se recomienda que sea una combinación de Letras mayúsculas y minúsculas, números y caracteres especiales, con una longitud mínima de 8 caracteres. p.e.
Est4.3s.m1.C0ntr4s3n14 13
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad de dispositivos portátiles Patrón.- Los dispositivos touch como tabletas, teléfonos inteligentes y algunas laptops pueden ocupar un patrón de bloqueo. En este caso se recomienda que el patrón no sea corto, puede incluir todos los puntos o la mayoría de ellos.
14
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Práctica 2: Protege el acceso a la tableta / teléfono • Crea un patrón que utilice al menos 8 de los nueve puntos, ensáyalo varias veces para que no lo olvides. • Protege tu tableta o teléfono con el patrón que acabas de crear. • Intercambia tu dispositivo con un compañero e intenta adivinar el patrón que usó, tienes tres oportunidades. Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Uno de los problemas frecuentes en el uso de memorias USB es la perdida de información a causa de un virus o incluso la perdida o robo del dispositivo mismo. Para los casos de la perdida o robo el único método para no perder archivos es tener al menos un respaldo de dichos archivos.
16
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Para evitar que archivos con información importante puedan ser leídos por personas ajenas, se puede optar por transportarlos cifrados en la memoria USB, esto puede hacerse usando varios métodos, uno de los más simples es crear una carpeta donde se guarden los archivos importantes y usando un programa especial se compriman y cifren, nosotros usaremos 7Zip. 17
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. 7Zip es un programa gratuito que permite comprimir archivos usando el algoritmo LZMA (Lempel – Ziv - Markov), también puede cifrar la información comprimida usando el algoritmo de cifrado AES-256. Se puede descargar desde http://www.7zip.org existen versiones de 32 y 64 bits. Una vez descargado el archivo de instalación de 7zip procederemos con la instalación. 18
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Da doble clic en el archivo “7z920-x64.msi”
En el caso del archivo de instalación, este debe ser el adecuado para tu Sistema Operativo, es decir se utiliza 7z920-x64 para sistemas operativos de 64 bits y 7z920-x86 para sistemas operativos de 32 bits.
19
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
2. De clic en el botón “Next” 20
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
1. Acepta las condiciones de licencia dando clic en la casilla de verificación 2. Da clic en el botón “Next” 21
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
Da clic en el botón “Next”
22
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
6. De clic en el botón “Install” 23
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
7. Una vez terminada la instalación de clic en el botón “Finish” 24
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Como habíamos mencionado anteriormente, 7zip nos permite comprimir y cifrar archivos, lo que nos permite mantener segura la información que no queremos que nadie más tenga acceso, sobre todo si llegamos a perder la memoria USB donde tengamos almacenada nuestra información.
25
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. En este ejemplo tenemos una carpeta que contiene archivos con información valiosa que no queremos que nadie más tenga acceso a ella.
26
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Compresión y cifrado 1. Da clic derecho en la carpeta que se va a proteger.
3. Da clic en la opción “Añadir al archivo” 2. Coloca el apuntador en la opción “7-zip”
27
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Compresión y cifrado 1. Asigna el nombre que deseas al archivo
2. Asigna una contraseña para cifrar tu carpeta
3. Da clic en “Aceptar” 28
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. La carpeta ha quedado comprimida y cifrada, solo nos queda copiar el archivo *.7z a nuestra memoria USB.
Para mayor seguridad comprime y cifra tu carpeta antes de copiarla a la memoria USB, ya que si haces todo el procedimiento en tu memoria, existe la posibilidad de recuperar los archivos que fueron borrados. 29
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. 1. Da clic derecho en la carpeta protegida.
2. Coloca el cursor en la opción “7-zip”
3. Da clic en la opción “Abrir comprimido”
30
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
Da doble clic en la carpeta “Mis_archivos”
31
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
Da doble clic en cualquiera de los 3 archivos
32
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Como podrás notar 7Zip nos pide que se ingrese la contraseña para poder ver el contenido del archivo. De esta manera esta protegida nuestra información.
33
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. 7zip permite proteger los archivos contenidos en una carpeta para que no puedan ser abiertos sin una contraseña, también nos da la opción proteger el contenido, es decir que no permite que se vea el contenido de la carpeta si el usuario así lo desea.
34
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Para lograr esto solo se deberá activar la casilla “Encriptar nombres de fichero (archivo)” al momento de comprimir la carpeta.
35
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Así no podrá ver el contenido de la carpeta sin antes ingresar la contraseña.
36
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Es muy común que nos encontremos con virus en nuestras computadoras y que éstos además sean de fácil propagación, aprovechando la vulnerabilidad de las memorias USB, un caso muy común es la pérdida de información a causa de los virus.
37
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Conecta la memoria USB a la computadora.
Es importante respaldar la información de la memoria antes de iniciar el proceso, puesto que será formateada.
38
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
1. Da clic derecho sobre tu memoria USB
2. Selecciona la opción Formatear
39
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. 1. Cambia el sistema de archivos por “NTFS”
2. Agrega la etiqueta del volumen que prefieras, incluso puede ser tu nombre.
3. Da clic en el botón “Iniciar” 40
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
Da clic en aceptar y espere a que termine el proceso
En este paso se elimina toda la informacion de la memoria, por eso se recomendó respaldar la información con anterioridad. 41
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
Da clic en el botón “Aceptar”
42
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. 3. Da clic en nuevo elemento
1. Da clic en nueva carpeta
2. Asigna el nombre de “Info”
5. Asigna el nombre de Info (sí, otra vez).
4. Selecciona documento de texto
43
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. 1. Abre el archivo Info.txt
2. Agrega tus datos personales y guarda los cambios
44
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. 1. Abre la carpeta Info
2. Crea una carpeta y asigna el nombre de “Archivos”
45
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
1. Da clic derecho sobre tu memoria USB
2. Selecciona la opción “Propiedades” 46
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. 1. Da clic en la pestaña “Seguridad”
2. Da clic en el botón “Editar”
47
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
1. Quita todos los permisos excepto “Lectura y Mostrar el contenido de la carpeta” 2. Da clic en “Aceptar” 48
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
1. Da clic derecho en la carpeta Archivos
2. Selecciona la opcion “Propiedades”
49
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. 1. Da clic en la pestaña “Seguridad”
2. Da clic en el botón “Editar”
50
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento.
1. Activa todos los permisos
2. Da clic en “Aceptar” 51
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Seguridad en unidades de almacenamiento. Listo de esta manera la memoria USB ha quedado protegida contra virus que ocultan las carpetas y archivos y crean en su lugar accesos directos. Ten en cuenta que tu memoria solo puede ser leída en sistemas operativos que soporten el sistema de archivos NTFS, que son todos los Windows desde la versión XP, Linux y Mac. (Windows 98 y anteriores no lo soportan). 52
Área de Investigación en Computación
INSTITUTO DE COMPUINGLÉS DE ORIENTE
Práctica 3: Asegurando la memoria USB. • Realiza los pasos necesarios para proteger la carpeta raíz de tu memoria USB de forma que solo se pueda escribir dentro de la carpeta llamada “Archivos” que está dentro de la carpeta “Info”. • Crea una carpeta, guarda en ella varios archivos y comprímela y cífrala usando 7Zip. Área de Investigación en Computación