S.I-UF5-P3 – TELNET

Hoy en clase hemos intentado detectar los paquetes de una OpenWrt con el Wireshark, los pasos que he seguido han sido estos:

  1. Iniciar Wireshark.
  2. Ir al adaptador de red interno (enp0s8).
  3. Poner de filtro “telnet”.
  4. En el Servidor poner el comando “telnetd”.
  5. En el Mensajero iniciar sesión en el telnet con el usuario “helios”.
  6. En el Wireshark dar click derecho en el último paquete, dar a “follow” y después “TCP Stream”.

 

Los perfiles de cada Maquina Virtual han sido estos:

Selecció_001.png

 

 

 

Anuncio publicitario

Interceptar Mensajes

Hoy en clase hemos intentado interceptar los mensajes creando una estructura cliente-servidor con dos máquinas virtuales con el S.O OpenWRT, poniendo sus ip’s.

Después hemos hecho lo mismo con una ubuntu, que sera la que capture los paquetes con el wireshark.

Al final hemos puesto el comando telnetd en el servidor y en el cliente nos hemos conectado a un usuario «test» via telnet.

S.I-UF5-P2 – Sniffing

El dia 13/03/2019 hemos creado una red con el Sistema Operativo Kalix y hemos intentado saber cual es la ip de cada compañero nuestro.

Hemos seguido estos pasos:

1- Abrir el archivo /etc/network/interfaces .

2- Añadir iface eth0 inet static, la IP, netmask, network y gateway.

3- En el netstat nos dice también que están todos todos cerrados.

4- Esnifar los puertos y nos dice que están todos cerrados con el Zenmap.

5- Con el comando sudo nmap -SP 192.168.0.1-254 podemos ver las ips de nuestra red.

 


 

El dia 20/03/2019 hemos vuelto a configurar todo de nuevo y hemos intentado averiguar que hacia Xavi, hemos encontrado esto con ayuda del Wireshark:

  • El Xavi nos esta enviando pings a nuestras IPs utilizando el protocolo ICMP, y nosotros lo respondemos. También se hace pings a sí mismo y le da algunos fallos.
  • Xavi esta mirando si la IP 192.168.0.170 está siendo utilizada por alguien de nosotros.

Seguridad Pasiva

Selecció_001.png

Hoy Xavi nos ha explicado los tipos de seguridad pasiva, hay la seguridad física y la lógica.

Cada una tiene sus propios tipos internos, como factores ambientales o externos.

Hemos buscado tambien los tipos de SAI y los pasos a seguir a la hora de elegir uno:

  • Off-line= Solo tiene una bateria.
  • In-line= Ayuda a estabilizar las subidas y bajadas de tensión.
  • On-line= Variaciones en el flujo eléctrico.

 

 

Copias de Seguridad

Hemos mirado algunos links en el moodle para aprender mas sobre este tema, yo he elegido este <http://www.expertosensistemas.com/estrategias-de-copias-de-seguridad-i/>

Tipos de Copias de Seguridad:

Completas= Es un backup completo de todos los archivos seleccionados.

Incremental= Es el tipo de copia que menos capacidad necesita, por volumen su volumen tan pequeño, ya que solo almacena la información que haya sido modificada desde la última copia de seguridad realizada, ya sea completa, diferencial o incremental, da lo mismo.

Diferencial= Una copia diferencial es un proceso de backup en el que se salvaguardan solamente los datos que han sido modificados desde la última copia de seguridad completa que se realizó.

Seguridad Informatica – M06 (07/11/2018)

Contraseñas a los equipos:

  • BIOS.
  • S.O.
  • PROGRAMAS.

Espacios fisicos de acceso restringido.


Encriptación de datos.


Contraseñas:

  • NO USAR SEQUENCIAS («123», «QWERTY», etc).
  • SECRETA.
  • 8 DIGITOS.
  • MAYUSCULAS Y MINUSCULAS.
  • SIMBOLOS.
  • NO PALABRAS DE DICCIONARIO.
  • NINGUNA RELACIÓN CON NOSOTROS.
  • REPETIR CARACTERES.
  • NÚMEROS.
  • RENOVARLA.
  • NO USAR LA MISMA CONTRASEÑA EN DIFERENTES CUENTAS.
  • NO APUNTARLA EN NINGUN SITIO.
  • MNEMOTECNIA.
  • NO REPETIRLA NUNCA.

Sistemas Basados en Elementos de Usuario:

  • Dispositivos=
    • Targetas
    • Pulseras
    • Mobiles
    • Llaves

Practica Protección de Datos

Resumen de clase

RGPD

→ U.E.
→ Datos personales = Etnia, genetica, biometría, salud.
→ Documentar el proceso de proteccion de datos = AEPD
→ Informar de las posibles filtraciones. (72 h)
→ Personas = Informar, acceso, rectificación, cancelación.
→ Información clara y concisa, con lenguaje sencillo, del tratamiento de los datos.
LOPD

→ No obligaba a informar de las filtraciones.
→ Datos personales.
→ España.

 

Practica Protección de Datos:

Ley Orgánica de Protección de Datos (LOPD):
La Ley Orgánica del 13 de diciembre de Protección de Datos (LOPD), es una ley que tiene como objetivo proteger y garantizar los datos personales, los derechos fundamentales de las personas, sus intimidadades y su privacidad personal y familiar.

Su objetivo es regular el tratamiento de los datos y ficheros, independientemente del soporte en el cual sean trabajados.
Esta ley afecta a los datos registrados sobre cualquier soporte, informático o no que inmiscuyen a personas.

A partir de esta ley se creó la Agencia Española de Protección de Datos.

Reglamento General de Protección de Datos (RGPD):
Es el reglamento relativo a la protección de las personas en lo que respecta a los datos personales. Se aprobo el 25 de mayo de 2016.

Es una normativa a nivel europeo, por lo que cualquier empresa europea o aquellas empresas que tengan negocios en la Unión Europea que manejen información personal de cualquier tipo deberán respetarla. La multas pueden llegar al millon de euros.

El actual RGPD va a sustituir a la Ley Orgánica de Protección de Datos (LOPD) aprobada por las Cortes Generales el 13 de diciembre de 1999, aunque esta se mantendrá en vigor en todo lo que no contradiga al nuevo Reglamento hasta que no se apruebe la normativa que la sustituya.

Comparación entre LOPD y RGPD:
El RGPD y la LOPD se parecen mucho, pero la RGPD introduce mas conceptos nuevos.

Si bien muchos de los conceptos y principios del RGPD son parecidos a la norma actual, el RGPD introduce nuevos elementos, que suponen nuevas obligaciones para las empresas y organizaciones de la UE.

Preguntas:
¿La RGPD sustituye la LOPD? ¿O son complementarias?
Si, la sustituye. No son complementarias, una sustituye a la otra.

¿Quien promueve la RGPD? ¿Es una ley española, catalana, europea o mundial?
La Unión Europea. Es una ley Europea.

¿Cuál es la finalidad de estas normas y leyes?
Intentar proteger a cada persona, reforzar sus derechos, etc.

¿Qué son los datos sensibles? ¿Qué hacer con ellos?
Son datos que conciernen la intimidad, las libertades públicas y los derechos fundamentales de las personas, debido a ello se utiliza mas protección que en los otros datos.

¿Como podemos proteger los datos?
Solo navegar por sitios seguros, no compartir informacion personal a nadie, borrar el historial de busqueda, etc.
Ejemplos: https://goo.gl/MqCo4J

 

BIBLIOGRAFÍA


  • (26/09/2018) Ley Orgánica de Protección de Datos de Carácter Personal (España), Wikipedia (11/07/2018) <https://goo.gl/AIvZDX>

  • (26/09/2018) Reglamento General de Protección de Datos, Wikipedia (16/09/2018) <https://goo.gl/CfP34A>

  • (03/10/2018) El RGPD: “Reglamento General de Protección de Datos” sustituye a la LOPD, Logalty (05/10/2017) <https://goo.gl/qbrwMv>

  • (03/10/2018) ¿Qué objetivos quiere conseguir el nuevo Reglamento General de Protección de Datos (RGPD)?, Merlos (25/04/2018) <https://goo.gl/PN7DJd>

  • (03/10/2018) ¿Qué son los datos personales especialmente protegidos?, Proteccion de Datos (06/02/2018) <https://goo.gl/CxX1Ce>

  • (03/10/2018) Consejos para cuidar tus datos personales en internet, Zurich (01/08/2017)<https://goo.gl/MqCo4J>


 

Delitos «Informaticos»

png.pngHoy 19/09/2018 hemos empezado la clase explicando el nuevo modulo de Seguridad Informatica, primero hemos empezado por la UF3 – Legislació de Seguretat i Protecció de Dades y hemos hecho el mapa mental sobre delitos informaticos.

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal:<https://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf>