Menu

Curso De Técnico En Seguridad Informática

Lecciones del Curso Gratuito

Servidores

Introducción y mantener la seguridad de los servidores es  uno de los trabajos con mayor demanda ya que   el resguardo de información en su mayoría  se realiza de manera digital como técnico   en seguridad informática podrás contrarrestar  las amenazas cibernéticas ya sea malware robo   de identidad e incluso ataques de hackers para  lograrlo toma los siguientes cursos administrador   de servidores y técnico en seguridad para el  análisis de riesgos éstos brindarán una base   sólida para implementar la seguridad en los  servidores en esta capacitación aprenderás   a administrar las cuentas de los usuarios y  el software que estos utilizan para que la   información no sufra pérdidas o sea filtrada  al exterior restringir el acceso el uso del   software y hardware para evitar daños en  la información o en el equipo de cómputo   e implementar soluciones de almacenamiento  en red que ayuden a respaldar la información   ejecutar un plan de gestión de riesgos para  prevenir y responder eficazmente a problemas   de seguridad analizar las nuevas tendencias  en prácticas y tecnologías de seguridad para   mantenerte actualizado como administrador  tu iniciativa para explorar y aplicar nuevas   técnicas de seguridad será tu impulso para  consolidar tus habilidades en el mercado.

Seguridad De Sistemas Linux

Seguridad de sistemas el intercambio masivo de información  digital por medio de las computadoras   ha provocado la importante necesidad en  las empresas de prevenir la vulnerabilidad   de su información y los recursos asociados a ésta antes de implementar medidas de ciberseguridad  adquiere los conocimientos indispensables sobre   administración de servidores conoce los  diferentes tipos de amenazas cibernéticas   identifica las vulnerabilidades que presenta  el servidor analiza los patrones de conducta   de los usuarios externos e internos para  implementar las medidas preventivas conocer   los fundamentos de criptografía para  implementarla en el control de acceso   a la información investiga cuáles son los  métodos más seguros para respaldar información para implementar la seguridad de los servidores  mantenga actualizado el sistema operativo para   garantizar el mejor desempeño verifica que  los sistemas de seguridad pre instalados   estén activados realiza una correcta gestión de  las cuentas de usuario controla la autenticación   de los usuarios y los permisos de uso de los  recursos del sistema controla la interacción   de hardware de almacenamiento con el servidor  aplica un plan de riesgos para controlar los   eventos que se puedan presentar y así poder actuar  oportunamente contemple el uso de servidores   externos que ayuden a respaldar o restaurar  la información realizar estas actividades   garantizará la seguridad de la información y  confiabilidad de las empresas ante los clientes.

Medidas de seguridad y salud laboral 

Medidas de seguridad e higiene   la creación de arquitecturas de software  requiere que pases mucho tiempo en un   solo lugar situación que puede provocarte  enfermedades lesiones e incluso accidentes para evitarlo debes tomar en cuenta las siguientes   medidas de seguridad limpia diariamente  tu lugar de trabajo y manténlo en orden   ventila lo y procura que esté bien  iluminado protege el servidor de   las variaciones de voltaje conectándolo a  un regulador revisa que las conexiones y   cables eléctricos estén bien conectados y no  estén dañados evita obstaculizar los pasillos establece y respeta tus horarios de comida   lleva una dieta balanceada realiza ejercicio  al aire libre ten a la mano un botiquín de   primeros auxilios ubica las zonas de  seguridad y las salidas de emergencia   así como las acciones pertinentes en caso  de incendios sismos o cualquier siniestro procura buenos hábitos al trabajar mantén  levantada la cabeza relaja tus hombros   mantener erguida a la espalda vigila  que la flexión de tu brazo y antebrazo   sea de 90 grados apoya los pies en el  piso alinea tu mano con el antebrazo   y conserva esta posición cuando muevas el  ratón esto evitará lesiones en tu muñeca   mantén tus manos sobre el teclado con la muñeca  recta hombros relajados y presiona las teclas   suavemente al escribir ajuste el monitor de la  computadora a la altura de tu vista a un brazo   de distancia evito un alto nivel de brillo en tu  monitor y usa lentes especiales para proteger tu   vista en caso de largas horas de trabajo as  de estas medidas un hábito y cuida tu salud.

Proceso de trabajo

Proceso de trabajo como administrador de servidores con sistema  operativo linux usarás software especializado y   comandos de consola para resguardar la información  y los recursos de la computadora para ello deberás   usar el usuario root o administrador el cual  no tiene limitaciones en la modificación del   sistema o el comando sudo que otorga algunos  privilegios de administración como instalación   y configuración de aplicaciones dependiendo de la  intención de las modificaciones deberás elegir una   de las dos para realizarlo y las necesidades  de protección de los usuarios pueden variar   sin embargo deberás verificar las conexiones de  red para evitar el acceso de intrusos bloqueando   puertos y activando el firewall del sistema  administrar las cuentas y autenticación es   de los usuarios identificar las tendencias en la  seguridad informática en cuanto al uso de nuevas   tecnologías y metodologías para la protección  con estas medidas mantendrás el acceso a la   información y uso de las aplicaciones seguros  de cualquier riesgo de intrusión o filtración.

Gestión de cuentas administrativas 

Y gestión de cuentas administrativas   una cuenta común puede ser administradora cuando  adquiere el permiso de ejecutar ciertos comandos   para instalar modificar y borrar programas  otorgar permisos de acceso a carpetas y   archivos realizar configuraciones personalizadas  del sistema operativo para habilitar una cuenta de   administrador accede a la cuenta de superusuario  y utiliza iun en la consola para verificar que   el comando sudo está instalado este debe estar  habilitado para dar los permisos pertinentes crea un grupo de usuarios llamado admin  para facilitar la gestión de una o varias   cuentas administradoras y verifique  que aparezca en el archivo groups y agrega un nuevo usuario administrador en este  grupo con el siguiente comando especificando el   aire y del grupo al que se va a asociar si el  usuario ya existe modifica sus características   con el siguiente comando y agrégalo al grupo de  administradores verifica la modificación en groups evita con el comando visado el archivo de  configuración de sudo para habilitar los comandos   que podrán utilizar los nuevos administradores  utilizo una lista de sentencias llamadas alias   para agrupar tipos de comandos por ejemplo  el alias que tiene el nombre de software en   lista la serie de comandos que te permiten  eliminar actualizar e instalar programas   busquen la parte final del archivo el  apartado para agregar un grupo de usuarios   usa la tecla y para habilitar la escritura  del documento y agrega la siguiente línea   aquí se especifica que el grupo admin junto con  todos sus usuarios puede usar todos los comandos   del sistema si deseas limitar los comandos  usa el nombre de un alias y colócalo en el   lugar de la última palabra hoy por ejemplo si  sólo quieres asignar el uso de los comandos de   actualización reemplaza la palabra all por  software cuando termine expresión a skype   para salir del modo de edición guarda los  cambios con doble punto la letra w y enter   para salir del archivo presiona doble  punto seguido de la letra q siente para que los cambios tengan efecto en el sistema  deberás reiniciar tu computadora después dentro   de la cuenta del nuevo usuario administrador  verifique que ya tiene habilitado el comando sudo   usándolo con el comando para buscar programas solo  la cuenta de superusuario no tiene restricciones   para configurar el sistema operativo por lo que su  uso debe ser exclusivo del administrador principal.

Gestión de cuentas

Gestión de cuentas para que los usuarios puedan acceder  al servidor gestiona su creación o   eliminación y organizarlos en grupos  según las áreas de la organización para crear un usuario dentro de la terminal  escribe como root y usher y el nombre del   usuario escribe el siguiente comando y el nombre  del usuario para asignarle una contraseña después   ingresa la contraseña del usuario y confirma la  cuando el sistema te lo solicite verifica que   se haya creado el usuario en el directorio home  teclea ls para verificar la existencia del usuario para eliminar un usuario escribe como root el  siguiente comando y el nombre del usuario para   verificar su eliminación ve al directorio home  teclea ls para verificar que haya sido eliminado y crear y administrar grupos te permite  tener un mejor control de accesos al servidor para crear un grupo escribe como root en  la terminal este comando y el nombre del   grupo escribe la siguiente instrucción  el nombre del usuario y el grupo realiza   este paso por cada usuario que agregues  al grupo teclea groups y el nombre del   usuario para verificar que haya sido  agregado este debe aparecer al lado   del grupo al que pertenece para cambiarle el  nombre al grupo escribe el siguiente comando para eliminar un grupo escribe como root  en la terminal group del y el nombre del   grupo ingresa groups y el nombre de algunos  de los usuarios que pertenecían al grupo   que acabas de eliminar aparecerán  esos usuarios sin un grupo asignado si eliminas un grupo solo borra  los permisos asignados al grupo   pero los usuarios de este permanecen en el sistema nunca dejes una sesión ruta abierta siempre cambia   de usuario o cierra la escribiendo  exit y enter o con el comando sudo.

Bloqueo de cuentas 

Bloqueo de cuentas como parte de la gestión de autenticación es debes  controlar el acceso al sistema mediante el bloqueo   de la cuenta de algunos usuarios así evitarás  perdidas de información o mal uso de los recursos   del servidor el bloqueo de usuarios se utiliza  como una medida para evitar la eliminación de la   cuenta ya que eliminar es un proceso irreversible  e involucra toda la información contenida en esta   algunos de los principales motivos para bloquear  una cuenta son el usuario ha violado los acuerdos   de uso de los programas o recursos del servidor se  ha ingresado a una carpeta o acceso no autorizado   cambio repentino de contraseñas por olvido o robo  de identidad pérdida intencional o por descuido   de la información para realizar el bloqueo  consulta con las autoridades correspondientes   la cuenta activa que quieres bloquear ingresa  a la cuenta de administrador y utilice el   siguiente comando en la consola para bloquear  la cuenta y oprime enter luego cierra sesión   verifica que esté bloqueado intentando  ingresar de nuevo si la quiere desbloquear   utiliza los siguientes comandos dentro de  la sesión de tu cuenta de administrador verifica que puedes ingresar nuevamente revisa el caso del usuario o  usuarios involucrados en el   incidente con la ayuda de las autoridades  pertinentes para evitar errores de gestión.

Deshabilitar servicios

Y deshabilitar servicios al administrar un servidor pueden  ocurrir fallas como servicios que   no inician correctamente o están  sobresaturados para solucionarlos   debes iniciar detener y reiniciar cada  servicio e incluso el propio servidor para solucionar estas fallas en los servicios  usa el comando sistema control de la siguiente   manera observa una lista en la terminal de todos  los servicios en el sistema con este comando y   presiona enter cada uno de los elementos de  la lista se puede detener o reiniciar para   salir presiona q observa el estatus de alguno  de los servicios por ejemplo el del firewall   con el siguiente comando en este caso el  servicio está activo de tener el servicio   con este comando en la terminal vida entera  después verifica su estatus activa un servicio   ingresando este comando y da enter verifica su  estatus reinicia un servicio con esta sintaxis para evitar la gestión individual de muchos  servicios los sistemas operativos basados   en linux tienen siete niveles de ejecución  que establecen modalidades con solo algunos   servicios habilitados cada uno significa lo  siguiente el 0 detiene o apaga el sistema   junto con todos sus servicios el 1 establece  el modo mono usuario que generalmente se usa   para dar mantenimiento al sistema el 2 es  el modo multiusuario que se utiliza para   gestionar diferentes cuentas sin los servicios  de soporte de red el 3 es el modo multiusuario   completo con servicios de red habilitados pero  sin interfaz gráfica el 4 se usa para un inicio   personalizado donde el administrador elige los  servicios que utilizarán los usuarios el 5 es   igual que el 3 pero con interfaz gráfica el 6  es para reiniciar el sistema y sus servicios   como ruth puedes cambiar de un nivel a otro con  el comando init y el número del nivel este cambio   es momentáneo por lo que al reiniciar el servidor  comenzará con su configuración predeterminada el   nivel en el que estés trabajando lo podrás ver  con el comando juguete para cambiar el nivel de   ejecución predeterminado dirígete al directorio  etc como root y da enter para ver los archivos   en este directorio teclea ls y enter para ingresar  al directorio de initiative teclea no hay ni tap   y de inter busca las siguientes líneas de texto y  anota los targets para salir del editor de texto   nano presiona control x en la terminal escribe  este código para cambiar el nivel verifica el   cambio este debe ser a montillo se escribe reboot  y da enter el servidor se reiniciará pero ahora no   tendrá interfaz gráfica porque cambiaste el nivel  de ejecución a 3 es importante que nunca cambies   el nivel de ejecución a 0 o 6 ya que el sistema  no volverá a arrancar y perderás el servidor.

Protocolos y el Firewall

Y protocolos y firewall y los protocolos son canales de comunicación  cada uno tiene un puerto de identificación y   está asociado con algún servicio o programa su  acceso a los servicios está limitado por reglas   las cuales son controladas por el firewall  del sistema en la versión 7 de linux este   programa se llama fire world y éste clasifica  los protocolos del sistema en las siguientes   zonas con permisos de acceso a particulares  zona de descarte drop elimina cualquier paquete   entrante y solo las conexiones de red salientes  están disponibles zona de bloqueo permite solo   conexiones establecidas dentro del servidor  y todas las demás peticiones de conexión se   rechazan zona pública acepta las conexiones de  un puerto específico y las otras se descartan   zona externa actúa como un enrutador sólo se  permite la conexión especificada y las otras no   se aceptan y se eliminan zona desmilitarizada  de meseta delimita una zona a la que se puede   permitir el acceso a algunos de los servicios  al público acepta solo conexiones entrantes   seleccionadas zona de trabajo definen redes  internas es decir permite el tráfico de redes   privadas zona de hogar se utiliza especialmente  en hogares confía en las otras computadoras de   la red permite solo las conexiones entrantes  seleccionadas zona interna este es similar a   la zona de trabajo permite el tráfico de redes  con conexiones seleccionadas permitidas zona   confiable acepta todo el tráfico para limitar  el acceso realiza lo siguiente en la consola   visualiza las zonas del firewall con el siguiente  comando verifica la zona que usa actualmente   el sistema con la siguiente línea usa los  siguientes si quieres cambiar la zona utilizada   visualiza las zonas activas y las interfaces a las  que están asociadas en este caso se observa que la   zona de trabajo está asociada a la interfase  de red de ethernet realiza lo siguiente si   quieres agregar un nuevo servicio a la zona por  ejemplo el de nfs remueve lo con lo siguiente agrega la siguiente opción para guardar  los cambios en las zonas tras reiniciar   la computadora reinicia el firewall de  este modo las conexiones que intenten   conectarse al puerto de este servicio  serán monitoreadas por el firewall y   serán bloqueadas dependiendo de  la zona a la que esté asociada.

Monitoreo de puertos

Monitoreo de puertos linux usa programas que te permiten monitorear  los puertos de los servicios para detectar   programas desconocidos y de esta forma puedas  tomar decisiones acerca de la restricción de   estos accesos aún cuando el firewall te permite  controlar el acceso a los servicios este no te   permite visualizar qué puertos están funcionando  en el momento para ello usa el programa en map en   la terminal en una consola y con la ayuda del  comando sudo verifica que esté instalado el   programa en map con el comando yum visualiza los  puertos su estatus y el servicio al que pertenecen   con el comando dependiendo de la salida podrás  identificar puertos desconocidos que probablemente   son usados por algún programa malicioso por  ejemplo el puerto 631 es desconocido así que   tienes que obtener mayor información sobre este  usa los archivos donde se enlistan los servicios   del sistema para encontrar el servicio asociado  a este puerto con el siguiente comando se muestra   que el puerto 631 está asociado a un servicio  de impresión pero para seguir inspeccionando   supón que el comando no obtuvo información es  lo que normalmente pasaría si fuera un puerto   usado por un programa cracker verifica con el  siguiente comando otros servicios y puertos no   reservados del sistema que hacen referencia  a este puerto aquí puedes observar que está   asociado el servicio con este con el puerto  a 1.321 el cual es un demonio que te permite   instalar y utilizar una impresora en red usa  el siguiente comando para visualizar si otros   puertos abiertos están asociados al puerto 1.321  en este caso despliega la información asociada   al puerto 22 donde se muestran otros protocolos  de red que permiten el acceso remoto por medio   de ssh por lo tanto estos protocolos de red  están asociados con la impresora y por esta   razón al ser de uso secundario aparecen como  desconocidos en caso de que el puerto no sea   identificado con estos programas usa los comandos  del firewall para agregarlo a la zona de descarte.

Criptografía y autenticación remota

Encriptación y autenticación remota y la  encriptación consiste en resguardar la privacidad   de la información mediante una clave y un  algoritmo para transformarla en un código que solo   el destinatario podrá leer la clave se usa para  descifrar dicho mensaje revirtiendo el proceso   hay tres tipos de encriptación cuya aplicación  depende de como los algoritmos usan dicha clave   simétrica utiliza una clave para cifrar y  descifrar el mensaje si se descubre puede   significar un riesgo grave de seguridad  asimétrica usa dos claves llamadas pública   y privada donde la primera se usa para  cifrar la información y la segunda será   conocida sólo por el destinatario para  descifrar la información híbrida mezcla   los dos métodos anteriores el mensaje se cifra  con una clave en el emisor al mismo tiempo que   se crean las llaves en el receptor se envía la  clave cifrada con la llave pública al receptor   para que realice la doble desencriptación  primero de la clave y luego del mensaje estos métodos se utilizan para resguardar el  intercambio de información en las conexiones   remotas de computadoras para realizar esto usa dos  computadoras una que funcione como servidor y otra   como cliente y crea un par de llaves pública  y privada en la computadora cliente que se   usará para conectarse al servidor con el siguiente  comando al momento de crearlos deberás introducir   una contraseña para proteger la conexión remota  de cualquier intento de acceso no autorizado observa que se crearon dos archivos y de jong  bajo rsa rc pv este último es la llave pública también se creara una carpeta oculta con el nombre  de punto ssh en la que habrá otra carpeta más   austera list x si no están las carpetas deberás  crearlas y copiar la llave privada en la carpeta   punto ssh cambian los permisos de las carpetas  copia la llave pública al servidor y agrega la   a la lista de llaves autorizadas cambian los  permisos de las carpetas en el servidor verifica   que puedes establecer la conexión al servidor  y que el sistema te solicita las contraseñas de   seguridad con estas medidas tu conexión remota  al servidor estará resguardada con encriptación   y con contraseñas de seguridad para proteger  las llaves de cifrado de tus equipos de cómputo.

GRUB y protección del arranque 

Groupe y protección del arranque en los sistemas  linux existe un archivo de configuración llamado   group que contiene las características de  arranque del sistema operativo el grupo contiene   comandos de instrucciones que el sistema operativo  interpreta para poder iniciar por ejemplo la lista   con el orden de las particiones donde se encuentra  el idioma en el que se iniciará la configuración   del cce linux el group no solicita contraseña para  ser editado por lo que los intrusos pueden editar   la lista de comandos y eliminar las restricciones  de acceso entre otras cosas para restringir el   acceso al grupo respalda los archivos de  configuración del grupo antes de realizar   alguna modificación con los siguientes comandos  genera una contraseña encriptada con el siguiente   comando luego copia la parte sombreada para usarla  como contraseña agrega estas líneas al final   del archivo 10 o linux con estas específicas el  usuario la contraseña y el código de encriptación   generado con el comando anterior genera un nuevo  archivo group punto cfg con el siguiente comando   reinicia el sistema y en la pantalla de selección  de versión de sistema operativo presiona la tecla   y así entrarás en el modo de edición del  archivo de group finalmente el sistema te   pedirá tu usuario y contraseña para entrar con  este procedimiento podrás blindar la modificación   de este archivo y evitar que intrusos puedan  entrar a las cuentas y archivos del servidor.

Control de acceso al CRON

Control de acceso a chrome los sistemas linux usan cron para programar  tareas su configuración preestablecida indica   que todos los usuarios tienen acceso aspecto que  puede resultar riesgoso ya que se puede utilizar   fácilmente para ejecutar malware para limitar  esta herramienta linux utiliza dos archivos de   configuración este archivo sirve para listar  los usuarios que no tienen permiso de usar   cron si quieres bloquear por completo el uso  de crohn aquí deberá indicarlo con la palabra   nobody no access si no es el caso crea una lista  de usuarios que tienen permitido usar cron con   este archivo por lo regular este no existe en  el sistema y es necesario crearlo para agregar   usuarios que tienen permitido usar cron verifica  que el archivo cron punto de nike contiene los   comandos para denegar todo el acceso abre el  editor de textos nano para evitar el archivo   cron punto al lado agregue el nombre del usuario o  enlista los nombres en caso de que sean más de uno   guarda y cierra el editor reinicie el servicio  de cron para que los cambios surtan efecto es   recomendable que solo el administrador  puede utilizar cron y acudir a él para   solicitar el acceso a su uso de este modo el  servidor estará más protegido contra malware.

Deshabilitar puerto USB

Y deshabilitar puerto usb los hackers usan varios métodos para  infringir la seguridad de las computadoras   y robar información o dañar los equipos  por ejemplo memorias usb que provocan una   descarga que daña los circuitos electrónicos  dispositivos de almacenamiento con scripts   que sustraen información sensible  por ello debes restringir su acceso abre la siguiente carpeta en esta dirección revisa  si el archivo ya existe de lo contrario créalo con   los siguientes comandos ingresa el comando  que se ejecuta para detectar el dispositivo   conectado en el puerto usb escribe los siguientes  comandos para negar el montaje del puerto usb guarda los cambios e inserta una memoria usb y  verifica que el sistema no la detecta si bloqueas   los puertos usb deberás buscar otro medio para  compartir información que sea menos riesgoso.

Monitoreo de actividades de usuario 

Monitoreo de actividades de usuario para  que la información del servidor esté segura   debes monitorear las actividades que se  ejecutan mediante una librería ésta te   permite visualizar por ejemplo estadísticas  de uso de aplicaciones tiempo que pasan los   usuarios en sucesión uso de comandos asociados  a los programas que se ejecutan verifica qué la librería está instalada y el servicio asociado  a la librería está activado de no ser así   habilitado con el siguiente comando inicializa  el servicio con la siguiente instrucción   la librería cuenta con algunos comandos de  monitoreo hace sin especificar algún argumento   te permite desplegar el tiempo total en horas  de cada inicio de sesión de los usuarios con el   argumento de despliega el tiempo total de uso  de la computadora por día con el argumento que   despliega el tiempo de sesiones ingresando el  nombre del usuario también se puede visualizar   de manera particular ingresando el nombre del  usuario s a muestra un resumen de los comandos   de los programas que ejecutan los usuarios en  este se especifican los siguientes criterios la   primera columna muestra el número de procesos  que ejecutan los comandos de los programas que   utilizan los usuarios la segunda el tiempo real  en minutos la tercera el tiempo que se tarda en   desplegar el resultado del comando en minutos  la última columna muestra el comando empleado   usa el argumento guión para ver el uso individual  por usuario usa el argumento guión m para ver el   número total de procesos usa el argumento 11 para  el más alto porcentaje de uso de los usuarios   las com se usa para mostrar los últimos comandos  de los programas ejecutados en caso de recibir la   notificación de una incidencia con este comando  podrás identificar al usuario que la causa   analiza estas estadísticas de uso  de la computadora para identificar   actividades anormales que puedan ocasionar alguna  vulnerabilidad en el software y en la información.

Análisis de bitácoras 

Análisis de bitácoras las bitácoras son registros de la ejecución de  los programas y aplicaciones del sistema operativo   debes revisarlas para identificar sucesos  inadvertidos que pongan en riesgo la seguridad del   servidor para realizar un correcto análisis de las  bitácoras verifica que estén bien organizadas para   esto es necesario conocer tres cosas el contenido  de cada bitácora el modo en el que se presenta la   información los ataques propios de cada servicio  y cómo se registran en la bitácora cada programa   genera su propia bitácora de desempeño en un  archivo con la extensión log y el sistema linux   lo guarda en el siguiente directorio el mismo  sistema operativo tiene un programa de bitácoras   llamado szyszlo que registra la actividad de  la computadora en un archivo que consta de los   siguientes elementos nombre del programa facility  servicio o facilidad prioridad mensaje de bitácora   los registros se guardan en la siguiente  carpeta en orden cronológico de su creación linux cuenta con una aplicación que permite  generar reportes automáticos y enviarlos por   correo electrónico para ejecutar dicha aplicación  instala la aplicación si no está en el sistema usa   un editor de texto para modificar el archivo  de configuración y mandar las notificaciones   al correo deseado cambia la siguiente opción de  root por la del correo en la línea correspondiente   cambia el nivel de detalle del reporte según  las necesidades de tu análisis guarda el archivo   ejecuta la aplicación por medio del siguiente  comando seguido del nombre del programa que   vas a analizar para generar un reporte en el  reporte se muestra la fecha de ejecución del   programa la duración de su uso una lista de los  procesos que se realizaron con esa aplicación y   comentarios de mal funcionamiento estos datos  te ayudarán a encontrar actividad inusual de   las aplicaciones por ejemplo largos periodos  de ejecución una larga lista de procesos que   normalmente no pueden realizarse de forma manual a  menos que utilices una herramienta de programación.

Método de gestión 

Método de gestión de riesgos y la gestión de riesgos monitorea las  medidas correctivas y preventivas de   la seguridad de los servidores conformando  un proceso iterativo de cambios y mejoras antes de crear el plan de gestión debes  tener a la mano una lista de personas de   cada área de la organización que participen  en la identificación de riesgos importantes   registros de incidencias pasadas y el impacto en   la empresa un reporte de recursos usados en  las actividades del sector t y de la empresa para crear un plan de acción analiza el registro  de los riesgos conocidos define la probabilidad e   impacto de los riesgos con un análisis cualitativo  y cuantitativo y registra la información en una   matriz donde además se relacionan estos  aspectos con los objetivos de la empresa crea formatos para los informes donde  se muestra el resultado de los análisis describe el seguimiento y auditoría de las  incidencias prevé otros posibles riesgos   considerando las incidencias y sus causas  clasifica los riesgos por probabilidad de   ocurrencia e incluye su nivel de impacto para  facilitar las estimaciones de las medidas que   se deben implementar elabora un plan de  respuesta en el que los riesgos de mayor   impacto aparezcan por orden de prioridad diseña  un plan de monitoreo y control para prevenir la   incidencia de los riesgos ejecutando  periódicamente el plan de respuesta tanto el plan de respuesta como  el de monitoreo y control deben   integrarse al plan de gestión pues  este es el que conforma el proceso   además este plan traerá consigo nuevos  roles y responsabilidades un estimado   del presupuesto base de implementación  un calendario del ciclo de actividades.

Identificación de riesgos

Identificación de riesgos para identificar los riesgos deben participar  directivos ingenieros líderes de área usuarios   finales e incluso proveedores de equipos o  servicios de cómputo los cuales cumplen la   función de expertos en el uso de los recursos  de ti debido a que este proceso es iterativo   los informes deben ser consistentes y quedar  registrados de manera clara y organizada para   identificar los riesgos investiga la situación  financiera de la empresa para identificar los   costos y gastos asociados al área de ti  el cronograma de proyectos y acciones   importantes del sector de ti el plan de  gestión de la calidad de los procesos o   actividades un registro de contactos con  los datos completos de los involucrados   para una comunicación efectiva de los eventos de  recapitulación y propagación de la información para realizar la identificación de riesgos en  la documentación y registros del área de ti   verifica la consistencia de los datos recopila  información usando diversas técnicas como   cuestionarios informes entrevistas y análisis de  causa-efecto asegúrate de que sean revisadas por   expertos realiza un análisis de supuestos con  el historial de incidencias para identificar   riesgos relacionados o secundarios elabora  los siguientes diagramas de causa y efecto   en este plantea el problema y los factores  involucrados métodos recursos humanos medidas   o condiciones entorno y equipo tecnológico  de flujo describe los procesos del área de   ti para identificar problemas en la ejecución  de las actividades de influencia por medio de   nodos obtén las relaciones entre los valores  el resultado esperado y los eventos que pueden   considerarse de riesgo anotando entre estos  rectángulos de decisión para definir qué hacer   contra la incertidumbre realiza un análisis  foda para recapitular los resultados de los   diagramas anteriores en cuatro rubros principales  oportunidades fortalezas debilidades y amenazas exp o los resultados a los expertos  para profundizar en la búsqueda de   detalles acerca de los riesgos del sector  te documenta la información en un registro   de riesgos que esté conformado por dos listas  una de riesgos identificados con la siguiente   estructura y otra de respuestas  potenciales a los eventos de riesgo este proceso de identificación de  riesgos debes realizarlo a detalle   pues es la base para generar un plan de acción.

Análisis cualitativo 

Análisis cualitativo para desarrollar el análisis  cualitativo debes catalogar los   riesgos de las actividades del sector  t y por orden de prioridad usando como   criterios la probabilidad de ocurrencia  el impacto y la urgencia de esas amenazas para desarrollar este análisis consulta el  registro de riesgos y el catálogo de activos   de la empresa realiza una evaluación de  probabilidad e impacto de los riesgos   registrados solicita la colaboración de los  involucrados en el uso de las ti para recopilar   la información necesaria y crear una lista de  observación donde se incluyen los riesgos de   menor impacto adjunta al documento de registro  de riesgos crea una matriz para evaluar la   probabilidad e impacto a partir del criterio de  los expertos categoriza los riesgos por fuente   área afectada efectos sobre las actividades  entre otros para facilitar su identificación   evalúa la urgencia de los riesgos utilizando la  probabilidad para detectarlos el tiempo para dar   respuesta señales de advertencia y el impacto  asociados adjunta el resultado del análisis   al documento general del plan de gestión para  que quede documentado para futuras actividades.

Monitoreo y control 

Monitoreo y control el monitoreo y control de riesgos es la ejecución  periódica del plan de respuesta esto consiste en   rastrear los riesgos que suceden en el momento  monitorear los efectos secundarios o problemas   ocasionados por las incidencias identificar  nuevos riesgos evaluar las mejoras que se   pueden aplicar al plan de gestión y actualizarlo  para realizar el procedimiento de monitoreo   y control verifica en los informes que las  consecuencias de las incidencias hayan sido   corregidas y que se haya cumplido el proceso  de auditoría clasifica la información en tres   rubros principales información sobre el riesgo  confrontado principales acontecimientos que se   solucionaron y tuvieron el mayor número  de consecuencias condición actual de los   métodos de detección de riesgos donde  se especifique si resultaron eficientes   utiliza los planes de contingencia en caso de  que falle el control de problemas identifica los   riesgos adicionales que hayan surgido y documenta  el procedimiento que se siguió para solucionarlos   considera la documentación obtenida para plantear  la actualización del plan de gestión de riesgos   este procedimiento te permitirá verificar  la efectividad del plan de respuesta para   considerar modificaciones ya sea para prevenir  o corregir las consecuencias ofrecer mejoras al   plan de gestión de riesgos para integrar acciones  que no estaban contempladas en los lineamientos.

Computación forense

Computación forense y la computación o informática forense consiste  en aplicar técnicas científicas y analíticas   para identificar examinar y recuperar y  presentar datos que fueron manipulados o   se perdieron en una computadora en caso de que  la seguridad haya sido vulnerada debes realizar   una investigación en la que se especifique que  la información fue generada en el lugar de los   hechos y no fue alterada los datos provienen  de una computadora en buen estado por lo que   pueden considerarse confiables las evidencias  están completas la información se adquirió sin   violar la ley después clasifica la evidencia en  las siguientes categorías registros generados por   computadora registros no generados por computadora  sólo almacena dos registros híbridos para un mejor   análisis de informática forense se requiere un  equipo multidisciplinario que incluye expertos   que usen software especializado la técnica  forense comienza con el manejo seguro de los   datos en los diferentes medios digitales para no  alterar la información original además de examinar   evidencias de datos que fueron borrados para ello  asegúrate de que la información se usa para los   fines correctos y verifica su integridad conforme  a los procedimientos legales revisa y crea copias   exactas de los dispositivos de almacenamiento  de evidencia para su análisis en esta actividad   se utiliza tecnología de punta para manipular  las copias y no los archivos originales esto   garantiza la integridad de la evidencia recabada y  examina pruebas para su análisis por ejemplo en el   análisis del uso indebido de usb y el internet de  una computadora se busca recuperar la información   que se usó mal identificando correos electrónicos  últimos sitios visitados revisión de la memoria   caché del navegador de internet y más simplifica  en un reporte la información que se obtuvo del   análisis y presentará al encargado del área donde  ocurrió el problema cuidando que la explicación   sea clara y sencilla apóyate de una presentación  aunque estos recursos son costosos debido a su   complejidad y nivel de especialización  permiten generar un plan de seguridad.

Creación de un respaldo 

Creación de un respaldo la forma más simple de crear un respaldo  automático es usando cron el administrador   de procesos de linux este programa copia  todas las carpetas e información dentro de   un archivo comprimido para generar el respaldo  de la información que elijas crea una carpeta   llamada backup en el archivo raíz con el siguiente  comando crea una copia comprimida de la carpeta   con el comando tar y los parámetros zf para que  se crea un archivo nuevo cip la ruta y nombre del   nuevo archivo la fecha del sistema incluida  en el nombre la ruta y nombre de la carpeta   que deseas respaldar en este caso www ingrese el  siguiente comando para crear un archivo nuevo en   el cron usando el editor nano agrega este texto  seguido de la instrucción para crear el archivo   comprimido guarda el archivo y ciérralo  con esto el administrador de procesos en   segundo plano creará una copia comprimida de la  carpeta www todos los días a las 2 de la mañana   por último copia los archivos comprimidos en un  servidor de respaldo usa este comando para crear   una llave de acceso ssh para el servidor  envía la llave con el siguiente comando   ingresa los datos de acceso al servidor cuando  te sean solicitados usa los siguientes comandos   para crear la carpeta al try keys en el  servidor éste crea la carpeta punto ssh   y su ruta si no existe brinda los permisos  de sistema crea el archivo authorized keys   concede permisos de visión a la carpeta cron crea  la ruta de carpetas pero si no existe crearla   mueve la llave a la carpeta que acabas de crear  usando este comando copié el archivo comprimido   al servidor de respaldo con este comando agrega  la instrucción anterior al cron como hiciste con   la instrucción de compresión separadas por punto  y coma para que se ejecute al finalizar la primera ahora tienes un servicio básico de respaldo  completo existen servicios instalables que   ejecutan estas y otras acciones además de  gestionar los tiempos de respaldo será tu   tarea elegir la mejor forma de respaldo y realizar  la instalación y configuración correspondiente.