Introducción y mantener la seguridad de los servidores es uno de los trabajos con mayor demanda ya que el resguardo de información en su mayoría se realiza de manera digital como técnico en seguridad informática podrás contrarrestar las amenazas cibernéticas ya sea malware robo de identidad e incluso ataques de hackers para lograrlo toma los siguientes cursos administrador de servidores y técnico en seguridad para el análisis de riesgos éstos brindarán una base sólida para implementar la seguridad en los servidores en esta capacitación aprenderás a administrar las cuentas de los usuarios y el software que estos utilizan para que la información no sufra pérdidas o sea filtrada al exterior restringir el acceso el uso del software y hardware para evitar daños en la información o en el equipo de cómputo e implementar soluciones de almacenamiento en red que ayuden a respaldar la información ejecutar un plan de gestión de riesgos para prevenir y responder eficazmente a problemas de seguridad analizar las nuevas tendencias en prácticas y tecnologías de seguridad para mantenerte actualizado como administrador tu iniciativa para explorar y aplicar nuevas técnicas de seguridad será tu impulso para consolidar tus habilidades en el mercado.
Seguridad De Sistemas Linux
Seguridad de sistemas el intercambio masivo de información digital por medio de las computadoras ha provocado la importante necesidad en las empresas de prevenir la vulnerabilidad de su información y los recursos asociados a ésta antes de implementar medidas de ciberseguridad adquiere los conocimientos indispensables sobre administración de servidores conoce los diferentes tipos de amenazas cibernéticas identifica las vulnerabilidades que presenta el servidor analiza los patrones de conducta de los usuarios externos e internos para implementar las medidas preventivas conocer los fundamentos de criptografía para implementarla en el control de acceso a la información investiga cuáles son los métodos más seguros para respaldar información para implementar la seguridad de los servidores mantenga actualizado el sistema operativo para garantizar el mejor desempeño verifica que los sistemas de seguridad pre instalados estén activados realiza una correcta gestión de las cuentas de usuario controla la autenticación de los usuarios y los permisos de uso de los recursos del sistema controla la interacción de hardware de almacenamiento con el servidor aplica un plan de riesgos para controlar los eventos que se puedan presentar y así poder actuar oportunamente contemple el uso de servidores externos que ayuden a respaldar o restaurar la información realizar estas actividades garantizará la seguridad de la información y confiabilidad de las empresas ante los clientes.
Medidas de seguridad y salud laboral
Medidas de seguridad e higiene la creación de arquitecturas de software requiere que pases mucho tiempo en un solo lugar situación que puede provocarte enfermedades lesiones e incluso accidentes para evitarlo debes tomar en cuenta las siguientes medidas de seguridad limpia diariamente tu lugar de trabajo y manténlo en orden ventila lo y procura que esté bien iluminado protege el servidor de las variaciones de voltaje conectándolo a un regulador revisa que las conexiones y cables eléctricos estén bien conectados y no estén dañados evita obstaculizar los pasillos establece y respeta tus horarios de comida lleva una dieta balanceada realiza ejercicio al aire libre ten a la mano un botiquín de primeros auxilios ubica las zonas de seguridad y las salidas de emergencia así como las acciones pertinentes en caso de incendios sismos o cualquier siniestro procura buenos hábitos al trabajar mantén levantada la cabeza relaja tus hombros mantener erguida a la espalda vigila que la flexión de tu brazo y antebrazo sea de 90 grados apoya los pies en el piso alinea tu mano con el antebrazo y conserva esta posición cuando muevas el ratón esto evitará lesiones en tu muñeca mantén tus manos sobre el teclado con la muñeca recta hombros relajados y presiona las teclas suavemente al escribir ajuste el monitor de la computadora a la altura de tu vista a un brazo de distancia evito un alto nivel de brillo en tu monitor y usa lentes especiales para proteger tu vista en caso de largas horas de trabajo as de estas medidas un hábito y cuida tu salud.
Proceso de trabajo
Proceso de trabajo como administrador de servidores con sistema operativo linux usarás software especializado y comandos de consola para resguardar la información y los recursos de la computadora para ello deberás usar el usuario root o administrador el cual no tiene limitaciones en la modificación del sistema o el comando sudo que otorga algunos privilegios de administración como instalación y configuración de aplicaciones dependiendo de la intención de las modificaciones deberás elegir una de las dos para realizarlo y las necesidades de protección de los usuarios pueden variar sin embargo deberás verificar las conexiones de red para evitar el acceso de intrusos bloqueando puertos y activando el firewall del sistema administrar las cuentas y autenticación es de los usuarios identificar las tendencias en la seguridad informática en cuanto al uso de nuevas tecnologías y metodologías para la protección con estas medidas mantendrás el acceso a la información y uso de las aplicaciones seguros de cualquier riesgo de intrusión o filtración.
Gestión de cuentas administrativas
Y gestión de cuentas administrativas una cuenta común puede ser administradora cuando adquiere el permiso de ejecutar ciertos comandos para instalar modificar y borrar programas otorgar permisos de acceso a carpetas y archivos realizar configuraciones personalizadas del sistema operativo para habilitar una cuenta de administrador accede a la cuenta de superusuario y utiliza iun en la consola para verificar que el comando sudo está instalado este debe estar habilitado para dar los permisos pertinentes crea un grupo de usuarios llamado admin para facilitar la gestión de una o varias cuentas administradoras y verifique que aparezca en el archivo groups y agrega un nuevo usuario administrador en este grupo con el siguiente comando especificando el aire y del grupo al que se va a asociar si el usuario ya existe modifica sus características con el siguiente comando y agrégalo al grupo de administradores verifica la modificación en groups evita con el comando visado el archivo de configuración de sudo para habilitar los comandos que podrán utilizar los nuevos administradores utilizo una lista de sentencias llamadas alias para agrupar tipos de comandos por ejemplo el alias que tiene el nombre de software en lista la serie de comandos que te permiten eliminar actualizar e instalar programas busquen la parte final del archivo el apartado para agregar un grupo de usuarios usa la tecla y para habilitar la escritura del documento y agrega la siguiente línea aquí se especifica que el grupo admin junto con todos sus usuarios puede usar todos los comandos del sistema si deseas limitar los comandos usa el nombre de un alias y colócalo en el lugar de la última palabra hoy por ejemplo si sólo quieres asignar el uso de los comandos de actualización reemplaza la palabra all por software cuando termine expresión a skype para salir del modo de edición guarda los cambios con doble punto la letra w y enter para salir del archivo presiona doble punto seguido de la letra q siente para que los cambios tengan efecto en el sistema deberás reiniciar tu computadora después dentro de la cuenta del nuevo usuario administrador verifique que ya tiene habilitado el comando sudo usándolo con el comando para buscar programas solo la cuenta de superusuario no tiene restricciones para configurar el sistema operativo por lo que su uso debe ser exclusivo del administrador principal.
Gestión de cuentas
Gestión de cuentas para que los usuarios puedan acceder al servidor gestiona su creación o eliminación y organizarlos en grupos según las áreas de la organización para crear un usuario dentro de la terminal escribe como root y usher y el nombre del usuario escribe el siguiente comando y el nombre del usuario para asignarle una contraseña después ingresa la contraseña del usuario y confirma la cuando el sistema te lo solicite verifica que se haya creado el usuario en el directorio home teclea ls para verificar la existencia del usuario para eliminar un usuario escribe como root el siguiente comando y el nombre del usuario para verificar su eliminación ve al directorio home teclea ls para verificar que haya sido eliminado y crear y administrar grupos te permite tener un mejor control de accesos al servidor para crear un grupo escribe como root en la terminal este comando y el nombre del grupo escribe la siguiente instrucción el nombre del usuario y el grupo realiza este paso por cada usuario que agregues al grupo teclea groups y el nombre del usuario para verificar que haya sido agregado este debe aparecer al lado del grupo al que pertenece para cambiarle el nombre al grupo escribe el siguiente comando para eliminar un grupo escribe como root en la terminal group del y el nombre del grupo ingresa groups y el nombre de algunos de los usuarios que pertenecían al grupo que acabas de eliminar aparecerán esos usuarios sin un grupo asignado si eliminas un grupo solo borra los permisos asignados al grupo pero los usuarios de este permanecen en el sistema nunca dejes una sesión ruta abierta siempre cambia de usuario o cierra la escribiendo exit y enter o con el comando sudo.
Bloqueo de cuentas
Bloqueo de cuentas como parte de la gestión de autenticación es debes controlar el acceso al sistema mediante el bloqueo de la cuenta de algunos usuarios así evitarás perdidas de información o mal uso de los recursos del servidor el bloqueo de usuarios se utiliza como una medida para evitar la eliminación de la cuenta ya que eliminar es un proceso irreversible e involucra toda la información contenida en esta algunos de los principales motivos para bloquear una cuenta son el usuario ha violado los acuerdos de uso de los programas o recursos del servidor se ha ingresado a una carpeta o acceso no autorizado cambio repentino de contraseñas por olvido o robo de identidad pérdida intencional o por descuido de la información para realizar el bloqueo consulta con las autoridades correspondientes la cuenta activa que quieres bloquear ingresa a la cuenta de administrador y utilice el siguiente comando en la consola para bloquear la cuenta y oprime enter luego cierra sesión verifica que esté bloqueado intentando ingresar de nuevo si la quiere desbloquear utiliza los siguientes comandos dentro de la sesión de tu cuenta de administrador verifica que puedes ingresar nuevamente revisa el caso del usuario o usuarios involucrados en el incidente con la ayuda de las autoridades pertinentes para evitar errores de gestión.
Deshabilitar servicios
Y deshabilitar servicios al administrar un servidor pueden ocurrir fallas como servicios que no inician correctamente o están sobresaturados para solucionarlos debes iniciar detener y reiniciar cada servicio e incluso el propio servidor para solucionar estas fallas en los servicios usa el comando sistema control de la siguiente manera observa una lista en la terminal de todos los servicios en el sistema con este comando y presiona enter cada uno de los elementos de la lista se puede detener o reiniciar para salir presiona q observa el estatus de alguno de los servicios por ejemplo el del firewall con el siguiente comando en este caso el servicio está activo de tener el servicio con este comando en la terminal vida entera después verifica su estatus activa un servicio ingresando este comando y da enter verifica su estatus reinicia un servicio con esta sintaxis para evitar la gestión individual de muchos servicios los sistemas operativos basados en linux tienen siete niveles de ejecución que establecen modalidades con solo algunos servicios habilitados cada uno significa lo siguiente el 0 detiene o apaga el sistema junto con todos sus servicios el 1 establece el modo mono usuario que generalmente se usa para dar mantenimiento al sistema el 2 es el modo multiusuario que se utiliza para gestionar diferentes cuentas sin los servicios de soporte de red el 3 es el modo multiusuario completo con servicios de red habilitados pero sin interfaz gráfica el 4 se usa para un inicio personalizado donde el administrador elige los servicios que utilizarán los usuarios el 5 es igual que el 3 pero con interfaz gráfica el 6 es para reiniciar el sistema y sus servicios como ruth puedes cambiar de un nivel a otro con el comando init y el número del nivel este cambio es momentáneo por lo que al reiniciar el servidor comenzará con su configuración predeterminada el nivel en el que estés trabajando lo podrás ver con el comando juguete para cambiar el nivel de ejecución predeterminado dirígete al directorio etc como root y da enter para ver los archivos en este directorio teclea ls y enter para ingresar al directorio de initiative teclea no hay ni tap y de inter busca las siguientes líneas de texto y anota los targets para salir del editor de texto nano presiona control x en la terminal escribe este código para cambiar el nivel verifica el cambio este debe ser a montillo se escribe reboot y da enter el servidor se reiniciará pero ahora no tendrá interfaz gráfica porque cambiaste el nivel de ejecución a 3 es importante que nunca cambies el nivel de ejecución a 0 o 6 ya que el sistema no volverá a arrancar y perderás el servidor.
Protocolos y el Firewall
Y protocolos y firewall y los protocolos son canales de comunicación cada uno tiene un puerto de identificación y está asociado con algún servicio o programa su acceso a los servicios está limitado por reglas las cuales son controladas por el firewall del sistema en la versión 7 de linux este programa se llama fire world y éste clasifica los protocolos del sistema en las siguientes zonas con permisos de acceso a particulares zona de descarte drop elimina cualquier paquete entrante y solo las conexiones de red salientes están disponibles zona de bloqueo permite solo conexiones establecidas dentro del servidor y todas las demás peticiones de conexión se rechazan zona pública acepta las conexiones de un puerto específico y las otras se descartan zona externa actúa como un enrutador sólo se permite la conexión especificada y las otras no se aceptan y se eliminan zona desmilitarizada de meseta delimita una zona a la que se puede permitir el acceso a algunos de los servicios al público acepta solo conexiones entrantes seleccionadas zona de trabajo definen redes internas es decir permite el tráfico de redes privadas zona de hogar se utiliza especialmente en hogares confía en las otras computadoras de la red permite solo las conexiones entrantes seleccionadas zona interna este es similar a la zona de trabajo permite el tráfico de redes con conexiones seleccionadas permitidas zona confiable acepta todo el tráfico para limitar el acceso realiza lo siguiente en la consola visualiza las zonas del firewall con el siguiente comando verifica la zona que usa actualmente el sistema con la siguiente línea usa los siguientes si quieres cambiar la zona utilizada visualiza las zonas activas y las interfaces a las que están asociadas en este caso se observa que la zona de trabajo está asociada a la interfase de red de ethernet realiza lo siguiente si quieres agregar un nuevo servicio a la zona por ejemplo el de nfs remueve lo con lo siguiente agrega la siguiente opción para guardar los cambios en las zonas tras reiniciar la computadora reinicia el firewall de este modo las conexiones que intenten conectarse al puerto de este servicio serán monitoreadas por el firewall y serán bloqueadas dependiendo de la zona a la que esté asociada.
Monitoreo de puertos
Monitoreo de puertos linux usa programas que te permiten monitorear los puertos de los servicios para detectar programas desconocidos y de esta forma puedas tomar decisiones acerca de la restricción de estos accesos aún cuando el firewall te permite controlar el acceso a los servicios este no te permite visualizar qué puertos están funcionando en el momento para ello usa el programa en map en la terminal en una consola y con la ayuda del comando sudo verifica que esté instalado el programa en map con el comando yum visualiza los puertos su estatus y el servicio al que pertenecen con el comando dependiendo de la salida podrás identificar puertos desconocidos que probablemente son usados por algún programa malicioso por ejemplo el puerto 631 es desconocido así que tienes que obtener mayor información sobre este usa los archivos donde se enlistan los servicios del sistema para encontrar el servicio asociado a este puerto con el siguiente comando se muestra que el puerto 631 está asociado a un servicio de impresión pero para seguir inspeccionando supón que el comando no obtuvo información es lo que normalmente pasaría si fuera un puerto usado por un programa cracker verifica con el siguiente comando otros servicios y puertos no reservados del sistema que hacen referencia a este puerto aquí puedes observar que está asociado el servicio con este con el puerto a 1.321 el cual es un demonio que te permite instalar y utilizar una impresora en red usa el siguiente comando para visualizar si otros puertos abiertos están asociados al puerto 1.321 en este caso despliega la información asociada al puerto 22 donde se muestran otros protocolos de red que permiten el acceso remoto por medio de ssh por lo tanto estos protocolos de red están asociados con la impresora y por esta razón al ser de uso secundario aparecen como desconocidos en caso de que el puerto no sea identificado con estos programas usa los comandos del firewall para agregarlo a la zona de descarte.
Criptografía y autenticación remota
Encriptación y autenticación remota y la encriptación consiste en resguardar la privacidad de la información mediante una clave y un algoritmo para transformarla en un código que solo el destinatario podrá leer la clave se usa para descifrar dicho mensaje revirtiendo el proceso hay tres tipos de encriptación cuya aplicación depende de como los algoritmos usan dicha clave simétrica utiliza una clave para cifrar y descifrar el mensaje si se descubre puede significar un riesgo grave de seguridad asimétrica usa dos claves llamadas pública y privada donde la primera se usa para cifrar la información y la segunda será conocida sólo por el destinatario para descifrar la información híbrida mezcla los dos métodos anteriores el mensaje se cifra con una clave en el emisor al mismo tiempo que se crean las llaves en el receptor se envía la clave cifrada con la llave pública al receptor para que realice la doble desencriptación primero de la clave y luego del mensaje estos métodos se utilizan para resguardar el intercambio de información en las conexiones remotas de computadoras para realizar esto usa dos computadoras una que funcione como servidor y otra como cliente y crea un par de llaves pública y privada en la computadora cliente que se usará para conectarse al servidor con el siguiente comando al momento de crearlos deberás introducir una contraseña para proteger la conexión remota de cualquier intento de acceso no autorizado observa que se crearon dos archivos y de jong bajo rsa rc pv este último es la llave pública también se creara una carpeta oculta con el nombre de punto ssh en la que habrá otra carpeta más austera list x si no están las carpetas deberás crearlas y copiar la llave privada en la carpeta punto ssh cambian los permisos de las carpetas copia la llave pública al servidor y agrega la a la lista de llaves autorizadas cambian los permisos de las carpetas en el servidor verifica que puedes establecer la conexión al servidor y que el sistema te solicita las contraseñas de seguridad con estas medidas tu conexión remota al servidor estará resguardada con encriptación y con contraseñas de seguridad para proteger las llaves de cifrado de tus equipos de cómputo.
GRUB y protección del arranque
Groupe y protección del arranque en los sistemas linux existe un archivo de configuración llamado group que contiene las características de arranque del sistema operativo el grupo contiene comandos de instrucciones que el sistema operativo interpreta para poder iniciar por ejemplo la lista con el orden de las particiones donde se encuentra el idioma en el que se iniciará la configuración del cce linux el group no solicita contraseña para ser editado por lo que los intrusos pueden editar la lista de comandos y eliminar las restricciones de acceso entre otras cosas para restringir el acceso al grupo respalda los archivos de configuración del grupo antes de realizar alguna modificación con los siguientes comandos genera una contraseña encriptada con el siguiente comando luego copia la parte sombreada para usarla como contraseña agrega estas líneas al final del archivo 10 o linux con estas específicas el usuario la contraseña y el código de encriptación generado con el comando anterior genera un nuevo archivo group punto cfg con el siguiente comando reinicia el sistema y en la pantalla de selección de versión de sistema operativo presiona la tecla y así entrarás en el modo de edición del archivo de group finalmente el sistema te pedirá tu usuario y contraseña para entrar con este procedimiento podrás blindar la modificación de este archivo y evitar que intrusos puedan entrar a las cuentas y archivos del servidor.
Control de acceso al CRON
Control de acceso a chrome los sistemas linux usan cron para programar tareas su configuración preestablecida indica que todos los usuarios tienen acceso aspecto que puede resultar riesgoso ya que se puede utilizar fácilmente para ejecutar malware para limitar esta herramienta linux utiliza dos archivos de configuración este archivo sirve para listar los usuarios que no tienen permiso de usar cron si quieres bloquear por completo el uso de crohn aquí deberá indicarlo con la palabra nobody no access si no es el caso crea una lista de usuarios que tienen permitido usar cron con este archivo por lo regular este no existe en el sistema y es necesario crearlo para agregar usuarios que tienen permitido usar cron verifica que el archivo cron punto de nike contiene los comandos para denegar todo el acceso abre el editor de textos nano para evitar el archivo cron punto al lado agregue el nombre del usuario o enlista los nombres en caso de que sean más de uno guarda y cierra el editor reinicie el servicio de cron para que los cambios surtan efecto es recomendable que solo el administrador puede utilizar cron y acudir a él para solicitar el acceso a su uso de este modo el servidor estará más protegido contra malware.
Deshabilitar puerto USB
Y deshabilitar puerto usb los hackers usan varios métodos para infringir la seguridad de las computadoras y robar información o dañar los equipos por ejemplo memorias usb que provocan una descarga que daña los circuitos electrónicos dispositivos de almacenamiento con scripts que sustraen información sensible por ello debes restringir su acceso abre la siguiente carpeta en esta dirección revisa si el archivo ya existe de lo contrario créalo con los siguientes comandos ingresa el comando que se ejecuta para detectar el dispositivo conectado en el puerto usb escribe los siguientes comandos para negar el montaje del puerto usb guarda los cambios e inserta una memoria usb y verifica que el sistema no la detecta si bloqueas los puertos usb deberás buscar otro medio para compartir información que sea menos riesgoso.
Monitoreo de actividades de usuario
Monitoreo de actividades de usuario para que la información del servidor esté segura debes monitorear las actividades que se ejecutan mediante una librería ésta te permite visualizar por ejemplo estadísticas de uso de aplicaciones tiempo que pasan los usuarios en sucesión uso de comandos asociados a los programas que se ejecutan verifica qué la librería está instalada y el servicio asociado a la librería está activado de no ser así habilitado con el siguiente comando inicializa el servicio con la siguiente instrucción la librería cuenta con algunos comandos de monitoreo hace sin especificar algún argumento te permite desplegar el tiempo total en horas de cada inicio de sesión de los usuarios con el argumento de despliega el tiempo total de uso de la computadora por día con el argumento que despliega el tiempo de sesiones ingresando el nombre del usuario también se puede visualizar de manera particular ingresando el nombre del usuario s a muestra un resumen de los comandos de los programas que ejecutan los usuarios en este se especifican los siguientes criterios la primera columna muestra el número de procesos que ejecutan los comandos de los programas que utilizan los usuarios la segunda el tiempo real en minutos la tercera el tiempo que se tarda en desplegar el resultado del comando en minutos la última columna muestra el comando empleado usa el argumento guión para ver el uso individual por usuario usa el argumento guión m para ver el número total de procesos usa el argumento 11 para el más alto porcentaje de uso de los usuarios las com se usa para mostrar los últimos comandos de los programas ejecutados en caso de recibir la notificación de una incidencia con este comando podrás identificar al usuario que la causa analiza estas estadísticas de uso de la computadora para identificar actividades anormales que puedan ocasionar alguna vulnerabilidad en el software y en la información.
Análisis de bitácoras
Análisis de bitácoras las bitácoras son registros de la ejecución de los programas y aplicaciones del sistema operativo debes revisarlas para identificar sucesos inadvertidos que pongan en riesgo la seguridad del servidor para realizar un correcto análisis de las bitácoras verifica que estén bien organizadas para esto es necesario conocer tres cosas el contenido de cada bitácora el modo en el que se presenta la información los ataques propios de cada servicio y cómo se registran en la bitácora cada programa genera su propia bitácora de desempeño en un archivo con la extensión log y el sistema linux lo guarda en el siguiente directorio el mismo sistema operativo tiene un programa de bitácoras llamado szyszlo que registra la actividad de la computadora en un archivo que consta de los siguientes elementos nombre del programa facility servicio o facilidad prioridad mensaje de bitácora los registros se guardan en la siguiente carpeta en orden cronológico de su creación linux cuenta con una aplicación que permite generar reportes automáticos y enviarlos por correo electrónico para ejecutar dicha aplicación instala la aplicación si no está en el sistema usa un editor de texto para modificar el archivo de configuración y mandar las notificaciones al correo deseado cambia la siguiente opción de root por la del correo en la línea correspondiente cambia el nivel de detalle del reporte según las necesidades de tu análisis guarda el archivo ejecuta la aplicación por medio del siguiente comando seguido del nombre del programa que vas a analizar para generar un reporte en el reporte se muestra la fecha de ejecución del programa la duración de su uso una lista de los procesos que se realizaron con esa aplicación y comentarios de mal funcionamiento estos datos te ayudarán a encontrar actividad inusual de las aplicaciones por ejemplo largos periodos de ejecución una larga lista de procesos que normalmente no pueden realizarse de forma manual a menos que utilices una herramienta de programación.
Método de gestión
Método de gestión de riesgos y la gestión de riesgos monitorea las medidas correctivas y preventivas de la seguridad de los servidores conformando un proceso iterativo de cambios y mejoras antes de crear el plan de gestión debes tener a la mano una lista de personas de cada área de la organización que participen en la identificación de riesgos importantes registros de incidencias pasadas y el impacto en la empresa un reporte de recursos usados en las actividades del sector t y de la empresa para crear un plan de acción analiza el registro de los riesgos conocidos define la probabilidad e impacto de los riesgos con un análisis cualitativo y cuantitativo y registra la información en una matriz donde además se relacionan estos aspectos con los objetivos de la empresa crea formatos para los informes donde se muestra el resultado de los análisis describe el seguimiento y auditoría de las incidencias prevé otros posibles riesgos considerando las incidencias y sus causas clasifica los riesgos por probabilidad de ocurrencia e incluye su nivel de impacto para facilitar las estimaciones de las medidas que se deben implementar elabora un plan de respuesta en el que los riesgos de mayor impacto aparezcan por orden de prioridad diseña un plan de monitoreo y control para prevenir la incidencia de los riesgos ejecutando periódicamente el plan de respuesta tanto el plan de respuesta como el de monitoreo y control deben integrarse al plan de gestión pues este es el que conforma el proceso además este plan traerá consigo nuevos roles y responsabilidades un estimado del presupuesto base de implementación un calendario del ciclo de actividades.
Identificación de riesgos
Identificación de riesgos para identificar los riesgos deben participar directivos ingenieros líderes de área usuarios finales e incluso proveedores de equipos o servicios de cómputo los cuales cumplen la función de expertos en el uso de los recursos de ti debido a que este proceso es iterativo los informes deben ser consistentes y quedar registrados de manera clara y organizada para identificar los riesgos investiga la situación financiera de la empresa para identificar los costos y gastos asociados al área de ti el cronograma de proyectos y acciones importantes del sector de ti el plan de gestión de la calidad de los procesos o actividades un registro de contactos con los datos completos de los involucrados para una comunicación efectiva de los eventos de recapitulación y propagación de la información para realizar la identificación de riesgos en la documentación y registros del área de ti verifica la consistencia de los datos recopila información usando diversas técnicas como cuestionarios informes entrevistas y análisis de causa-efecto asegúrate de que sean revisadas por expertos realiza un análisis de supuestos con el historial de incidencias para identificar riesgos relacionados o secundarios elabora los siguientes diagramas de causa y efecto en este plantea el problema y los factores involucrados métodos recursos humanos medidas o condiciones entorno y equipo tecnológico de flujo describe los procesos del área de ti para identificar problemas en la ejecución de las actividades de influencia por medio de nodos obtén las relaciones entre los valores el resultado esperado y los eventos que pueden considerarse de riesgo anotando entre estos rectángulos de decisión para definir qué hacer contra la incertidumbre realiza un análisis foda para recapitular los resultados de los diagramas anteriores en cuatro rubros principales oportunidades fortalezas debilidades y amenazas exp o los resultados a los expertos para profundizar en la búsqueda de detalles acerca de los riesgos del sector te documenta la información en un registro de riesgos que esté conformado por dos listas una de riesgos identificados con la siguiente estructura y otra de respuestas potenciales a los eventos de riesgo este proceso de identificación de riesgos debes realizarlo a detalle pues es la base para generar un plan de acción.
Análisis cualitativo
Análisis cualitativo para desarrollar el análisis cualitativo debes catalogar los riesgos de las actividades del sector t y por orden de prioridad usando como criterios la probabilidad de ocurrencia el impacto y la urgencia de esas amenazas para desarrollar este análisis consulta el registro de riesgos y el catálogo de activos de la empresa realiza una evaluación de probabilidad e impacto de los riesgos registrados solicita la colaboración de los involucrados en el uso de las ti para recopilar la información necesaria y crear una lista de observación donde se incluyen los riesgos de menor impacto adjunta al documento de registro de riesgos crea una matriz para evaluar la probabilidad e impacto a partir del criterio de los expertos categoriza los riesgos por fuente área afectada efectos sobre las actividades entre otros para facilitar su identificación evalúa la urgencia de los riesgos utilizando la probabilidad para detectarlos el tiempo para dar respuesta señales de advertencia y el impacto asociados adjunta el resultado del análisis al documento general del plan de gestión para que quede documentado para futuras actividades.
Monitoreo y control
Monitoreo y control el monitoreo y control de riesgos es la ejecución periódica del plan de respuesta esto consiste en rastrear los riesgos que suceden en el momento monitorear los efectos secundarios o problemas ocasionados por las incidencias identificar nuevos riesgos evaluar las mejoras que se pueden aplicar al plan de gestión y actualizarlo para realizar el procedimiento de monitoreo y control verifica en los informes que las consecuencias de las incidencias hayan sido corregidas y que se haya cumplido el proceso de auditoría clasifica la información en tres rubros principales información sobre el riesgo confrontado principales acontecimientos que se solucionaron y tuvieron el mayor número de consecuencias condición actual de los métodos de detección de riesgos donde se especifique si resultaron eficientes utiliza los planes de contingencia en caso de que falle el control de problemas identifica los riesgos adicionales que hayan surgido y documenta el procedimiento que se siguió para solucionarlos considera la documentación obtenida para plantear la actualización del plan de gestión de riesgos este procedimiento te permitirá verificar la efectividad del plan de respuesta para considerar modificaciones ya sea para prevenir o corregir las consecuencias ofrecer mejoras al plan de gestión de riesgos para integrar acciones que no estaban contempladas en los lineamientos.
Computación forense
Computación forense y la computación o informática forense consiste en aplicar técnicas científicas y analíticas para identificar examinar y recuperar y presentar datos que fueron manipulados o se perdieron en una computadora en caso de que la seguridad haya sido vulnerada debes realizar una investigación en la que se especifique que la información fue generada en el lugar de los hechos y no fue alterada los datos provienen de una computadora en buen estado por lo que pueden considerarse confiables las evidencias están completas la información se adquirió sin violar la ley después clasifica la evidencia en las siguientes categorías registros generados por computadora registros no generados por computadora sólo almacena dos registros híbridos para un mejor análisis de informática forense se requiere un equipo multidisciplinario que incluye expertos que usen software especializado la técnica forense comienza con el manejo seguro de los datos en los diferentes medios digitales para no alterar la información original además de examinar evidencias de datos que fueron borrados para ello asegúrate de que la información se usa para los fines correctos y verifica su integridad conforme a los procedimientos legales revisa y crea copias exactas de los dispositivos de almacenamiento de evidencia para su análisis en esta actividad se utiliza tecnología de punta para manipular las copias y no los archivos originales esto garantiza la integridad de la evidencia recabada y examina pruebas para su análisis por ejemplo en el análisis del uso indebido de usb y el internet de una computadora se busca recuperar la información que se usó mal identificando correos electrónicos últimos sitios visitados revisión de la memoria caché del navegador de internet y más simplifica en un reporte la información que se obtuvo del análisis y presentará al encargado del área donde ocurrió el problema cuidando que la explicación sea clara y sencilla apóyate de una presentación aunque estos recursos son costosos debido a su complejidad y nivel de especialización permiten generar un plan de seguridad.
Creación de un respaldo
Creación de un respaldo la forma más simple de crear un respaldo automático es usando cron el administrador de procesos de linux este programa copia todas las carpetas e información dentro de un archivo comprimido para generar el respaldo de la información que elijas crea una carpeta llamada backup en el archivo raíz con el siguiente comando crea una copia comprimida de la carpeta con el comando tar y los parámetros zf para que se crea un archivo nuevo cip la ruta y nombre del nuevo archivo la fecha del sistema incluida en el nombre la ruta y nombre de la carpeta que deseas respaldar en este caso www ingrese el siguiente comando para crear un archivo nuevo en el cron usando el editor nano agrega este texto seguido de la instrucción para crear el archivo comprimido guarda el archivo y ciérralo con esto el administrador de procesos en segundo plano creará una copia comprimida de la carpeta www todos los días a las 2 de la mañana por último copia los archivos comprimidos en un servidor de respaldo usa este comando para crear una llave de acceso ssh para el servidor envía la llave con el siguiente comando ingresa los datos de acceso al servidor cuando te sean solicitados usa los siguientes comandos para crear la carpeta al try keys en el servidor éste crea la carpeta punto ssh y su ruta si no existe brinda los permisos de sistema crea el archivo authorized keys concede permisos de visión a la carpeta cron crea la ruta de carpetas pero si no existe crearla mueve la llave a la carpeta que acabas de crear usando este comando copié el archivo comprimido al servidor de respaldo con este comando agrega la instrucción anterior al cron como hiciste con la instrucción de compresión separadas por punto y coma para que se ejecute al finalizar la primera ahora tienes un servicio básico de respaldo completo existen servicios instalables que ejecutan estas y otras acciones además de gestionar los tiempos de respaldo será tu tarea elegir la mejor forma de respaldo y realizar la instalación y configuración correspondiente.