Instalación de GNOME
Si quieres instalar GNOME en Server con todas las usa estos comandos:
sudo apt-get update
sudo apt-get install ubuntu-desktop
Instalando el paquete ubuntu-desktop, estamos instalando el entorno gráfico completo, incluyendo, aplicaciones, etcétera…
También existe la posibilidad de instalar GNOME en modo escritorio mínimo con el siguiente comando:
sudo apt-get update
sudo apt-get install xorg gnome-core
Ya tienes el escritorio mínimo instalado, Lo que os ha instalado ha sido los “Accesorios” (solamente el editor de textos, la terminal y Firefox para poder navegar por Internet. Pero como es una instalación mínima, el idioma por defecto es el inglés.
Para instalar el soporte de idioma español, abrimos la Terminal y vamos poniendo de uno en uno:
sudo apt-get update
sudo apt-get install language-pack-es
sudo apt-get install language-pack-es-base
sudo apt-get install language-pack-gnome-es
sudo apt-get install language-pack-gnome-es-base
sudo apt-get install language-selector
sudo apt-get install language-support-es
Después de instalar todos los soportes, instalamos gksu para que funcionen correctamente los menús:
sudo apt-get install gksu
Para instalar las Herramientas de red tecleamos esto en la Terminal:
sudo apt-get install gnome-system-tools gnome-nettool
Una vez instalado, y esto es lo más importante, tenemos que llamar a la interfaz por primera vez, para llamar la interfaz escribimos:
startx
Y ya tienes el entorno gráfico correctamente instalado, con soporte de idioma español y también vemos como instalar las Herramientas de red, en Ubuntu Server con escritorio mínimo.
miércoles, 13 de febrero de 2013
PSI (Politicas de Seguridad Informatica) [Parte 4]
¿Qué es y para que deseamos un
procedimiento en nuestra organización?
Un procedimiento se define como una sucesión cronológica de operaciones
concatenadas entre sí, con el objetivo de obtener un fin o meta. Como nuestra
meta es mantener la seguridad de la organización, y mantener estable el
algoritmo P-C, debemos contar con una serie de procedimientos que nos permitan
responder de manera apropiada a las situaciones más comunes. Todos estos
procedimientos se deben almacenar en un “manual de procedimientos” que debe ser
seguido al pie de la letra. En muchos casos, la norma ISO se otorga a aquellas
organizaciones con un manual de procedimientos estructurado en cuanto a la
seguridad informática. Haremos un recuento de los procedimientos más usados en
los manuales de seguridad informática, con una breve explicación de su
funcionamiento. Recordemos, antes que nada, que todo procedimiento debe tener
indicado quién es el encargado del mismo, y que debe hacer en caso de
variaciones.
Este procedimiento se lleva a cabo para cuando se requiere una cuenta
de operación para cualquier usuario. Se debe llenar entonces un formulario en el
que existan datos como:
o
Nombre y
apellido
o
Puesto de
trabajo
o
Jefe que
avala el pedido
o
Trabajos
a realizar en el sistema
o
Tipo de
cuenta
o
Fecha de
caducidad
o
Permisos
de trabajo
o
Etc.
·
Procedimiento
de baja de cuenta de usuario
Si un empleado de la organización se debe retirar, sea parcial o
totalmente de la organización, debe realizarse un formulario en el que se
indiquen, aparte de los datos del mismo, el tipo de alejamiento del usuario
(parcial o total) para saber si se inhabilita su cuenta totalmente, o de manera
temporal.
·
Procedimiento
para determinar los buenos passwords
Se debe tener un procedimiento para indicarles a los usuarios cuales
son las características de los passwords que deben asignar a sus cuentas, como
el número de caracteres, las características de los caracteres usados, etc. Es
conveniente usar un programa crackeador sobre el password del usuario para
evaluar su seguridad.
·
Procedimiento
de verificación de accesos
Como generamos logísticos de diferentes datos de los usuarios, estos
logísticos deben ser auditados, para detectar anomalías en cuanto al
comportamiento de los mismos y generar reportes de dichas auditorías, todo esto
con el fin de verificar los accesos realizados por los usuarios de la
organización a la red.
·
Procedimiento
para el chequeo de gráficos de la red.
Generar gráficos del tráfico de la red, para observar anomalías en la
transferencia de información, el uso indebido de programas, etc.
·
Procedimiento
para el chequeo de volúmenes de correo
Se usa para conocer los volúmenes de tráfico en los correos
electrónicos de los usuarios. Con esto, se permite conocer el uso de los medios
de comunicación, el spamming (ataque con correo basura), entre otros datos
referentes a la comunicación o transferencia de información confidencial de la
empresa.
·
Procedimiento
para el monitoreo de conexiones activas
Con este procedimiento se evita que el usuario deje su terminal abierta
y que otro usuario pueda usarla de manera mal intencionada. Lo que se hace es
detectar el tiempo de inactividad de las conexiones, y después de un
determinado tiempo, se desactiva la conexión, y se genera un logístico con el
acontecimiento.
·
Procedimiento
para modificación de archivos
Es usado para detectar la modificación no autorizada de archivos, la integridad
de los mismos, y para generar un rastro de las modificaciones realizadas.
·
Procedimiento
para resguardo de copias de seguridad
Usado para establecer de manera
clara dónde deben guardarse las copias de seguridad en caso de cualquier
inconveniente.
·
Procedimiento
para la verificación de las máquinas de los usuarios
Este procedimiento permite el escaneo de las máquinas de los usuarios
para la detección de programas no autorizados, sin licencia o como fuente
potencial de virus.
·
Procedimiento
para el monitoreo de los puertos en la red.
Permite saber los puertos habilitados en la red y si funcionan de
acuerdo a lo esperado
·
Procedimiento
para dar a conocer las nuevas normas de seguridad.
Es muy importante que todos los usuarios conozcan las nuevas medidas de
seguridad adoptadas por la empresa, por lo que se requiere un procedimiento que
indique la manera en la que esta será llevada a cabo. Esto evita la excusa de
los usuarios de “no conocía las normas”
·
Procedimiento
para la determinación de identificación del usuario y para la el grupo de
pertenencia por defecto
Cuando se crea un usuario en el sistema, se le debe dar una
identificación personal y al mismo tiempo, hacerlo parte de un grupo para que
tenga ciertos beneficios. Cuando el usuario va a cambiar de perfil o de grupo,
se necesita entonces un procedimiento que le indique a este los pasos para
cambiar los derechos que posee.
·
Procedimiento
para recuperar información
Un procedimiento sin duda muy importante, permite reconstruir todo el
sistema, o parte de él, a través de los backups tomados periódicamente de la
información
CheckList
Como ya lo habíamos explicado anteriormente, un checklist consiste en
una lista de tareas a llevar a cabo para chequear el funcionamiento del
sistema.
Acá presentamos un ejemplo sacado de un manual de seguridad
informática:
ü
Asegurar el entorno. ¿Qué es necesario proteger?
¿Cuáles son los riesgos?
ü Determinar
prioridades para la seguridad y el uso de los recursos.
ü Crear
planes avanzados sobre qué hacer en una emergencia.
ü Trabajar
para educar a los usuarios del sistema sobre las necesidades y las ventajas de
la buena seguridad
ü Estar
atentos a los incidentes inusuales y comportamientos extraños.
ü Asegurarse
de que cada persona utilice su propia cuenta.
ü ¿Están
las copias de seguridad bien resguardadas?
ü No
almacenar las copias de seguridad en el mismo sitio donde se las realiza
ü ¿Los
permisos básicos son de sólo lectura?
ü Si
se realizan copias de seguridad de directorios/archivos críticos, usar chequeo
de comparación para detectar modificaciones no autorizadas.
ü Periódicamente
rever todo los archivos de “booteo de los sistemas y los archivos de
configuración para detectar modificaciones y/o cambios en ellos.
ü Tener
sensores de humo y fuego en el cuarto de computadoras.
ü Tener
medios de extinción de fuego adecuados en el cuarto de computadoras.
ü Entrenar
a los usuarios sobre qué hacer cuando se disparan las alarmas.
ü Instalar
y limpiar regularmente filtros de aire en el cuarto de computadoras.
ü Tener
planes de recuperación de desastres.
ü Considerar
usar fibras ópticas como medio de transporte de información en la red.
ü Nunca
usar teclas de función programables en una terminal para almacenar información
de login o password.
ü Considerar
realizar autolog de cuentas de usuario.
ü Instalar
UPS, filtros de línea, protectores gaseosos al menos en el cuarto de
computadoras.
ü Concientizar
a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su
password, a fin de prevenir los “Caballos de Troya”.
ü Considerar
la generación automática de password.
ü Asegurarse
de que cada cuenta tenga un password.
ü No
crear cuentas por defecto o “guest” para alguien que está temporariamente en la
organización.
ü No
permitir que una sola cuenta esté compartida por un grupo de gente.
ü Deshabilitar
las cuentas de personas que se encuentren fuera de la organización por largo
tiempo.
ü Deshabilitar
las cuentas “dormidas” por mucho tiempo.
ü Deshabilitar
o resguardar físicamente las bocas de conexión de red no usadas.
ü Limitar
el acceso físico a cables de red, routers, bocas, repetidores y terminadores.
ü Los
usuarios deben tener diferentes passwords sobre diferentes segmentos de la red.
ü
Monitorear regularmente la actividad sobre los Gateway.
Bueno, con esto termino mi aporte a la seguridad informatica.
PSI (Politicas de Seguridad Informatica) [Parte 3]
Establecimiento de riesgos de
los recursos de la organización.
Es claro hasta ahora que el principal objetivo de una PSI es asegurar
los elementos de una organización, y que el estudio de la seguridad consiste en
permanecer constante el algoritmo P-C. Ahora incluiremos otro elemento
importante a la hora de definir nuestras políticas, y es el concepto de valor
de riesgo.
El umbral de riesgo que puede aceptar una organización debe tener una
forma cuantificable para ser medida, que permita identificar de quien se
protege el recurso, cual es el recurso a proteger, y cómo debe protegerse.
Nunca será igual de prioritario proteger una impresora de la empresa, que la
base de datos de clientes de la misma. ¿Cómo generamos una valoración apropiada
entonces de estos elementos? Usando 2 criterios:
·
Nivel de
importancia del recurso. (Llamado Ri)
·
Severidad
de la pérdida del recurso. (Llamado Wi)
Recordemos que en unidades anteriores coincidimos en que debíamos
integrar a los dueños y administradores de los recursos en las PSI ya que ellos
tenían el conocimiento para manejarlo. Este es el caso en que ellos deben
intervenir para generar la valoración de sus elementos.
Para generar una cuantificación del riesgo asociado a los recursos de
la organización, los expertos en cuada uno de los recursos asignará un valor
numérico, entre 1 y 10 (los umbrales son subjetivos. Así como puede ser entre
1y 10, puede ser entre 1 y 20, 1 y 100, etc.) a Ri y a Wi. Si e valor es de 10,
es porque el recurso es muy importante o la severidad de su pérdida es muy
alta, lo mismo ocurre en sentido contrario.
A partir de esto, podemos definir la valoración de riesgo como el
producto entre Ri y Wi, así:
WRi = Ri * Wi
Ejemplo práctico
Supóngase una red simplificada con un router, un servidor y un bridge.
Después de que los expertos generan las valoraciones de los elementos
de la red, se obtienen los siguientes datos:
Router:
R1 = 6, W1 = 7
Bridge:
R2 = 6, W2 = 3
Servidor:
R3 = 10, W3 = 10
El cálculo de los riesgos evaluados, será, para cada dispositivo:
Router:
WR1 = R1 * W1 = 6 * 7
= 42
Bridge:
WR2 = R2 * W2 = 6 * 3 = 1.8
Servidor:
WR3 = R3 * W3 = 10 * 10 = 100
En la siguiente tabla podemos observar cómo tabular estos datos de
manera organizada para poder determinar el riesgo de los elementos de la
organización:
Por los puntajes es evidente que el servidor es aquel elemento con
mayor riesgo, y el que debe protegerse de manera prioritaria. Con este dato
procederíamos a buscar soluciones para proteger nuestro servidor de amenazas
externas.
Este análisis debe hacerse para todos los elementos de la organización,
sin importar que tan superficial u obvio sea, que pueda incidir en la seguridad
de la organización y que pueda ser vulnerado. ¿Cuáles son estos recursos?
Podemos reunirlos en 6 grupos principales:
·
Personas:
los usuarios y las personas que operan los sistemas. Las personas siempre serán
el primer bloque de importancia de una organización.
·
Hardware:
Todo elemento externo que pueda procesar, contener, mostrar o transportar
datos.
·
Software:
herramientas tecnológicas para procesar los datos.
·
Datos:
Aquellos que se almacenan, se transportan, se almacenan fuera de los elementos
de hardware, backups, etc.
·
Documentación:
toda la información usada para aprender el funcionamiento de los sistemas de la
organización.
·
Accesorios:
Elementos usados para soportar el trabajo en la organización.
Anteriormente dijimos que la mayor parte de los problemas de seguridad
provenían de los miembros internos de la organización (80%), y el restante de
personas fuera de la organización. Es por esto que debemos basar nuestra
política en el control de los empleados internos, sabiendo quiénes usarán los
recursos y qué van a hacer con ellos.
Este punto de los usuarios es muy importante. Para definir lo que cada
uno de los usuarios puede hacer en el sistema se realizan un conjunto de listas
en las que se engloban, en grupos de trabajo, aquellos que pueden acceder a
determinado recurso y los privilegios de acceso. Un ejemplo de esta tabla es la
siguiente:
Ahora, ¿cómo protegernos de las intromisiones de usuarios no deseados?
La respuesta a esto se encuentra en el uso de “checklist” para comprobar el
funcionamiento de los sistemas de la organización. Estos checklist deben hacer
parte de una agenda, en la que se consignan las actividades que deben llevarse
a cabo y con la regularidad que se requiera. La agenda de checklist, como
veremos más adelante, es un “procedimiento”.
Un ejemplo de este chequeo se ve a continuación:
Chequeos:
Diarios:
- Extracción de un
logístico sobre el volumen de correo transportado y las conexiones de red
creadas durante las 24 horas del día
Semanal:
- Extracción de un
logístico del número de ingresos desde afuera de la red interna
- Logístico de el
número de conexiones externas hechas desde el interior de la red
- Logístico sobre
downloads y usuario que los hizo.
- Logístico sobre
conexiones realizadas en horarios no convencionales
- Logístico
gráficos sobre el tráfico de la red.
Mensual:
- Comparación de
los logísticos de las semanas para detectar anomalías y cambios.
Todos estos logísticos pueden llevarse a cabo con software
especializado, el cual informará de cualquier anomalía en el sistema para tomar
los correctivos convenientes.
Suscribirse a:
Entradas (Atom)