1 / 16

Auditoría de Sistemas UNIX : UN CASO DE ESTUDIO

Auditoría de Sistemas UNIX : UN CASO DE ESTUDIO . RODRIGUEZ ROA MONICA. RESUMEN EJECUTIVO. METAS DEL PROYECTO

kristy
Download Presentation

Auditoría de Sistemas UNIX : UN CASO DE ESTUDIO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Auditoría de Sistemas UNIX:UN CASO DE ESTUDIO RODRIGUEZ ROA MONICA

  2. RESUMEN EJECUTIVO METAS DEL PROYECTO • El objetivo de este documento es proporcionar a las empresas GIAC, una empresa ficticia inventada con el objetivo de crear este caso de estudio, para obtener una evaluación de la protección de sus sistemas informáticos de acceso público. • Este documento presenta nuestras conclusiones respecto de la seguridad de los servidores basados en UNIX de la organización que proporcionan DNS, Web y servicios de correo.

  3. RESUMEN DE LOS RESULTADOS • Una preocupación es que un gran número de paquetes instalados en estos sistemas son anticuados, y contienen vulnerabilidades que pueden provocar un acceso no autorizado a los servidores. • Anomalías que constituyen un acontecimiento, ya sea malicioso o no, que repercute negativamente en el rendimiento o la disponibilidad de un recurso de computación. • Los sistemas de detección de intrusos puede ser usado para monitorear las redes y sistemas críticos para la actividad potencialmente maliciosos

  4. Análisis de los resultados Infraestructura de información general

  5. VULNERABILIDADES DEL OS

  6. SOFTWARE DE TERCEROS

  7. IMPACTOS RELEVANTES DE CADA PUNTO VULNERABLE BIND

  8. PRACTICAS ADMINISTRATIVAS-. El personal del sistema de administración interna en las empresas del GIAC consta de tres administradores, uno de ellos especializado en tecnologías UNIX y es responsable de la instalación, monitoreo y mantenimiento de los servicios basados en UNIX en la red corporativa. • DATOS CONFIDENCIALES-. Empresas del GIAC utiliza el servidor para alojar su Redrum sitio web corporativo, que consiste en contenido estático y varios scripts CGI basados en Perl. • PROTECCION CONTRA VIRUS-. • Empresas del GIAC emplean el software de Norton Anti-Virus en todas sus estaciones de trabajo basadas en Windows. • RESTRICCIONES DE ACCESO-. La organización utiliza SecureCRT y SecureFX, considerado un cliente SSH y producida por Van Dyke Tecnologías, para conectar a los servidores desde estaciones de trabajo Windows.

  9. PRACTICAS DE CONTINGENCIA-. Ambos servidores que hemos examinado se copian a la cinta mediante la realización de copias de seguridad incrementales diarias y semanales; esto se logra utilizando UNIX "vertedero" de utilidad. Sin embargo, nos preocupa que las empresas del GIAC no realicen restauraciones periódicas de prueba para asegurarse de que la unidad de cinta está funcionando como se esperaba • PREOCUPACIONES DIVERSAS POLITICAS DE SEGURIDAD

  10. DAR PRIORIDAD A LAS CUESTIONES

  11. LITAS DE LAS CONSIDERACIONESLISTAS CON PRIORIDAD ALTA.

  12. LISTAS CON PRIORIDAD MEDIA

  13. LISTAS CON PRIORIDAD BAJA

  14. ESTRATEGIA DE MITIGACION DE RIESGOS En esta sección se propone un plan de acción para la mitigación de riesgos se descubrió que se basa en nuestra percepción del valor de los recursos, teniendo en cuenta el costo aproximado de la aplicación de nuestras recomendaciones.

More Related