7 proyectos de seguridad fáciles y necesarios

Redacción

Aunque no tenga un plan -o mucho presupuesto- para seguridad, estos proyectos de seguridad son una buena opción para despegar.

 

IDG

 

Tanto si es un estudiante de informática o ha estado en el campo durante muchos años, el aprendizaje nunca se detiene, sobre todo en lo que respecta a la seguridad. Los hackers están descubriendo vulnerabilidades en nuestro software y sistemas 24/7. Ellos siempre encontrarán nuevas formas de robar datos, infectar ordenadores y causar estragos en el mundo digital.

 

Incluso si la seguridad no es su especialidad, debe tener conciencia de que es crucial en cualquier posición de la tecnología. No hay mejor manera de aprender que obtener experiencia práctica, por eso compartimos varios proyectos que puede implementar. Todos se pueden realizar en casa, en sus dispositivos personales o en el trabajo – si (y sólo si) posee una posición adecuada y plena autorización de la dirección.

 

Proyecto 1: Realizar análisis forense digital mediante la recuperación de archivos borrados

 

Análisis forense digital es una rama de la ciencia forense dedicada a la recuperación de datos y la investigación de dispositivos de alta tecnología. Esto incluye encontrar la fuente de intrusiones, la identificación de los daños causados por ellos y la minería de datos para ayudar en asuntos legales y penales. La recuperación de datos borrados es un aspecto importante del trabajo de un profesional forense digital.

 

Sabía que: La seguridad lógica es la prioridad en 2015

 

Hay muchas herramientas de recuperación de archivos gratuitas y de fuente abierta que puede utilizar. Recuva es un producto comercial gratuito basado en GUI para Windows, PhotoRec es una oferta de código abierto de línea de comandos para Windows, Mac OS X y Linux. Para el software basado en GUI en Mac OS X considere el Disk Drill freeware. Las herramientas basadas en GUI son naturalmente más intuitivo de usar para principiantes, pero los sitios web para los tres productos proporcionan extensas instrucciones paso a paso.

 

Proyecto 2: Usar cifrado PGP para proteger el correo electrónico y compartir archivos

 

Datos altamente sensibles como los números de Seguro Social, detalles de tarjetas de crédito y documentos que contenían secretos comerciales, deben ser cifrados durante la transmisión de los datos, así como en el almacenamiento y copia de seguridad.

 

Además: No olvide al usuario, sigue siendo el talón de Aquiles de seguridad

 

Hay muchos tipos de cifrado, Encriptación PGP (Pretty Good Privacy) es ampliamente utilizado para el intercambio de mensajes de correo electrónico de forma segura.

 

Cifrado PGP utiliza un esquema de clave pública y privada. Cuando usted desea enviar PGP cifrado de correos electrónicos o archivos, primero debe obtener su clave pública para cifrar los datos. Al cifrar, usted elige a quien desea descifrarle los datos, y sólo aquellos que usted designe pueden hacerlo. Cuando las personas reciben los datos cifrados con su clave pública, utilizan su clave privada para descifrarlo.

 

Proyecto 3: Utilice el cifrado de archivos o de todo el disco

 

Archivos y cifrados de disco completo son más útiles para proteger los datos que una sola persona que almacene, acceda, transfiera o haga una copia de seguridad.

 

El cifrado de archivos es útil cuando se necesita mantener un selecto número de archivos o carpetas cifrados. La mayoría de los productos de cifrado de archivos de trabajo, mediante la creación de un único archivo contenedor cifrado protegido por una contraseña; abre el archivo contenedor con el software de cifrado para añadir, eliminar y acceder a archivos dentro. Este archivo contenedor cifrado puede ser almacenado en una unidad flash, enviado por correo electrónico o transferidos por otros medios, pero tanto el software de cifrado y la contraseña son necesarios para abrirlo.

 

El cifrado de disco completo, por otro lado, cifra todos los archivos en un ordenador o dispositivo de almacenamiento, lo que ayuda a asegurar que los datos no sean recuperables por un ladrón si el dispositivo se pierde o es robado.

 

Proyecto 4: Realizar análisis de vulnerabilidad

 

Los scanners de vulnerabilidades pueden ser una gran herramienta para ayudarle a aprender acerca de la seguridad y para ayudar a las redes seguras, sitios web, servidores y equipos individuales. Buscan e informan sobre los agujeros específicos de seguridad que pueden ser aprovechados por los hackers, malware y otras amenazas. Hay escáneres para casi todos los puntos vulnerables en TI.

 

Analizadores de puertos en línea pueden buscar puertos en el firewall que se dejan abiertos a Internet, dando a los hackers una forma de entrar. Los escáneres diseñados para los sitios web y bases de datos de auditoría pueden buscar aplicaciones basadas en web vulnerables y los agujeros que dejan el sitio abierto a la piratería, código inyección y otros ataques.

 

Le recomendamos: Seis riesgos de seguridad y las maneras de contrarrestarlos

 

Proyecto 5: Pruebas de penetración práctica o hacking ético en su propia red

 

Las pruebas de penetración (conocido como “pruebas de penetración” en taquigrafía de seguridad) o hacking ético puede ayudar a evaluar la seguridad de su página web, firewall, red o lo que usted está tratando de penetrar. Pensar como un pirata informático puede ayudarle a identificar agujeros de seguridad que deben ser corregidos. También puede ser una gran experiencia de aprendizaje para ver diferentes vulnerabilidades y cómo alguien podría aprovecharse de ellos.

 

Proyecto 6: Juega con firewalls y software UTM

 

Un servidor de seguridad es uno de los puntos más cruciales de seguridad en una red, la protección de la red a un acceso no autorizado y de Internet.

 

Los firewalls típicamente incluyen enrutamiento y otras funciones básicas del servidor de red. Además, muchos de ellos también incluyen lo que se conoce como Gestión Unificada de Amenazas (UTM), lo que proporciona una mayor protección de red, como antivirus, anti-spam, opciones portal cautivo (que exigen a los usuarios interactuar con una página Web intermedia, a menudo un inicio de sesión de página, antes de que puedan acceder a la Web) y filtrado de contenidos.

 

Proyecto 7: Establecer un sistema de detección de intrusos

 

Un sistema de detección de intrusión (IDS) es complementario a un servidor de seguridad. Un servidor de seguridad ofrece una protección similar a, un muro alrededor de su red; puede designar ciertos puertos TCP o UDP, donde sólo el tráfico específico de Internet y de la red puede pasar. Otros puertos y el tráfico están bloqueados, pero un firewall básico no alerta que usted rompa los intentos o detenga el tráfico no autorizado para entrar en la red a través de otros medios. Un IDS, por otro lado, es como tener guardias de seguridad colocados alrededor de la pared y el interior de la zona restringida para detectar y detener otras numerosas amenazas.

 

Aunque hay software y dispositivos IDS-específicos, algunos servidores de seguridad han incorporado funcionalidades IDS también. La funcionalidad IDS puede ser tan simple como el envío de alertas por correo electrónico al firewall del router cuando un alto número de paquetes se bloquean o tan avanzado como listas negras automáticamente de una IP que está enviando tráfico sospechoso.

 

 

 

Este artículo está clasificado como: , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR