jueves, 28 de enero de 2016

Tema 3 -- Practica 3.1 Configuración de contraseñas seguras

Windows

Las directivas de cuentas nos permiten configurar el comportamiento que van a tener éstas ante una serie de sucesos. La importancia de una correcta configuración de estas directivas radica en que desde ellas vamos a poder controlar de una forma más eficiente la forma de acceder a nuestro ordenador.

Para acceder: Panel de control/ Herramientas administrativas/ Directivas de seguridad local


Una vez en la ventana de la Directivas de seguridad local nos encontramos a la izquierda con varias directivas. Trataremos las directivas de cuentas.


Para acceder a cada una de las opciones (Almacenar contraseña utilizando cifrado reversible para todos los usuarios del dominio, forzar historial de contraseña,...) nos ponemos encima de la opción que queramos modificar y botón derecho --> Propiedades o también haciendo directamente doble clic sobre la opción que queramos cambiar.

Recomendaciones: Se recomienda configurar la política de contraseñas para que la longitud mínima sea de 14 caracteres de complejidad requeridas y haya que modificarlas cada mes. En caso de más de tres intentos fallidos bloquear la cuenta 15 minutos, para evitar ataques de fuerza bruta.


GNU/Linux
El control sobre complejidad y cifrado en contraseñas se realiza en GNU/Linux mediante el servicio PAM (Pluggable Authentication Module)
Para instalarlo ejecutaremos: sudo apt-get install libpam-cracklib

El módulo pam-cracklib está hecho específicamente para determinar si es suficientemente fuerte una contraseña que se va a crear o modificar con el comando passwd


Al abrir este fichero podremos cambiar los parámetros que nos interesen de las contraseñas


Definir el periodo cuando expirará la contraseña
sudo nano /etc/login.defs



Esto obligará a todos los usuarios a cambiar su contraseña una vez cada seis meses, y enviar un mensaje de advertencia siete días antes de la caducidad de la contraseña


Tema 3 -- Importancia de utilizar contraseñas fuertes

Vamos a comprobar la importancia de emplear contraseñas fuertes y la responsabilidad que tienen sobre el control de las mismas los desarrolladores de software y administradores de sistemas.


Se propone la lectura del siguiente artículo: "Utilizando mapas como contraseñas de acceso, una nueva idea de seguridad informática"

  • ¿Qué longitud de contraseña presenta este nuevo método?  Los investigadores calculan que con unos diez dígitos que representen la latitud y otros diez para la longitud el sistema tendría una fortaleza de unos 20 dígitos, mucho más que los cuatro convencionales que se usan en las tarjetas de crédito o los 6-8 que suelen ser habituales en las contraseñas de Internet.
  • ¿Qué código de caracteres utiliza? No hay que teclear nada, por lo que se evitarían que los ladrones de contraseñas instalen software malicioso para robar dichas contraseñas, ya que no pueden capturar la secuencia del teclado. Y como el mapa puede desplazarse y ampliarse, de poco sirve también grabar la posición del ratón en la que se hace clic: las coordenadas exactas podrían estar en cualquier parte.
  • ¿Qué mecanismos y herramientas malware elude?  Evita software malicioso en nuestro ordenador para el robo de contraseñas
  • ¿Qué metodología se podría emplear para obtener la contraseña?  Como no hay que teclear nada, no pueden capturar la secuencia del teclado. Y como el mapa puede desplazarse y ampliarse, de poco sirve también grabar la posición del ratón en la que se hace clic: las coordenadas exactas podrían estar en cualquier parte.

  • ¿Que precauciones deberíamos tomar a la hora de registrar nuestras contraseñas?¿Y especialmente en redes sociales? No usar palabras conocidas, ni combinaciones de estas ni de números. Debemos procurar también alternar caracteres como pueden ser letras y números, incluso símbolos y también procurar hacerla algo larga para que su complejidad sea alta.


miércoles, 20 de enero de 2016

Cámara IP

Diseña una infraestructura de cámaras de vigilancia IP inalámbricas, con 3/4 cámaras que permitan controlar la planta de un edificio. Indica los equipos necesarios aparte de las cámaras, espacio de almacenamiento necesario y períodos de realización de copias de seguridad

Simulación de la planta del Instituto. Hago el supuesto con 3 cámaras IP 

Cámara IP Foscam FI9851


Características:
  • Cámara IP de interior
  • 1280x720 H.264
  • (HD-720P 1.0 Megapixel)
  • WiFi b/g/N y cable
  • IRCut
  • Infrarrojos 10 m
  • Sin sonido
  • Visión 75º
  • Detección de movimiento con alarmas email y FTP
  • P2P: fácil configuración
  • DDNS gratis
  • Software y App gratis
  • Estándar ONVIF
  • Compatible Android
  • Compatible iPhone/iOS

Componentes Precio
Cámaras (3)





84,9 x 3 = 268,2




345

No necesitariamos nada más porque se puede hacer el control desde cualquier ordenador

¿Qué leyes se aplican sobre la filmación de video en espacios públicos y privados? A modo de resumen, ¿qué precauciones y recomendaciones se deben tomar a la hora de realizar grabaciones de seguridad?

Instrucción 1/2006, de 8 de noviembre de 2006 de la Agencia Española de Protección de Datos, para la captación y el tratamiento de imágenes mediante vídeo vigilancia:
  • Las grabaciones tendrán que inscribirse en la Agencia Española de protección de datos
  • Las grabaciones deberán se eliminadas en el plazo máximo de un mes
  • Se colocarán los distintivos informativos, identificando el responsable ante quien ejercer los derechos de protección de datos
  • Se debe cumplir la instrucción en un plazo máximo de 3 meses desde su entrada en vigor
Busca alguna noticia sobre la implantación de cámaras de seguridad en las vías públicas de las ciudades y qué tipo de controversias ha originado.

Appel sancionada por la agencia española de protección de datos por grabar con cámaras en la via pública