1 / 31

VI. SEGURIDAD.

UNIVERSIDAD LATINA. VI. SEGURIDAD. Que es seguridad ?. La seguridad en Sistemas Operativos es el nombre genérico y los mecanismos que permiten la descripción y utilización de herramientas diseñadas con el fin de proteger los datos y evitar los robos en la información.

rocio
Télécharger la présentation

VI. SEGURIDAD.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UNIVERSIDAD LATINA. VI. SEGURIDAD.

  2. Que es seguridad ? La seguridad en Sistemas Operativos es el nombre genérico y los mecanismos que permiten la descripción y utilización de herramientas diseñadas con el fin de proteger los datos y evitar los robos en la información.

  3. Seguridad en Sistema Operativo y en Red? La seguridad de red son las medidas necesarias para proteger datos durante la transmisión de datos en sistemas distribuidos y el uso de redes y dispositivos de comunicaciones. La seguridad de SOM y red incluye tres requisitos: a. Secreto. Que la información en un sistema computacional sea accesible para lectura sólo por partes autorizadas. b. Integridad. Que el contenido puedan modificarlo sólo las partes autorizadas. c. Disponibilidad. Que el contenido esté disponible para las partes autorizadas.

  4. Protección de Memoria Permite mantener el funcionamiento correcto de los diversos procesos que están activos.

  5. Autentificación Es una medida que se toma para controlar el acceso al usuario en un sistema de procesamiento de datos.

  6. Contraseñas El uso de contraseñas es una medida de control de acceso por el usuario en un sistema de tiempo compartido. Es el inicio de una sesión por el usuario, el cual requiere un identificador de usuario (login) y una contraseña.

  7. encriptamiento Se basa en dos componentes: un algoritmo y dos llaves (para el emisor y el receptor respectivamente). Un algoritmo criptográfico es una función matemática que combina texto simple u otra información inteligible con una cadena de dígitos, llamada llave, para producir texto codificado ininteligible.

  8. Métodos de encriptamiento Los métodos de encriptación pueden dividirse en dos grandes grupos: Clave secreta (simétrica). Clave pública (asimétrica).

  9. Características: Clave privada Emisor y receptor comparten la misma clave Clave simétrica Receptor Emisor cifrado descifrado

  10. Algoritmos: DES, 3DES, RC5, IDEA, AES Requisitos: Del texto cifrado no podrá extraerse ni el mensaje en claro ni la clave Conocidos el texto en claro y el texto cifrado debe ser más costoso en tiempo y dinero obtener la clave, que el valor derivado de la información sustraída Fortaleza del algoritmo: Complejidad interna Longitud de la clave Clave simétrica

  11. Ventajas: Velocidad de ejecución de algoritmos Mejor método para cifrar grandes cantidades de información Inconvenientes: Distribución de la clave privada Administración y mantenimiento de claves Número de claves usadas es proporcional al número de canales seguros empleados Clave simétrica

  12. Clave asimétrica Privada emisor Pública emisor Privada receptor Características: • Clave pública • Cada participante posee una pareja de claves (privada-pública) Pública receptor Receptor Emisor cifrado descifrado

  13. Algoritmos: Diffie-Hellman, RSA, DSA Requisitos: Del texto cifrado debe ser imposible extraer el mensaje en claro y la clave privada Conocidos el texto en claro y el texto cifrado debe ser más costoso en tiempo y dinero obtener la clave privada, que el valor derivado de la información sustraída Para un texto cifrado con clave pública, sólo debe existir una clave privada capaz desencriptarlo, y viceversa Clave asimétrica

  14. Privada emisor Sistema mixto Pública emisor Privada receptor Pública receptor Clave de sesión: • Partes • Distribución de clave de sesión (asimétrico) • Comunicación segura (simétrico) Clave de sesión Receptor Emisor

  15. Privada emisor Sistema mixto Pública emisor Privada receptor Pública receptor Clave de sesión: • Partes • Distribución de clave de sesión (asimétrico) • Comunicación segura (simétrico) Clave de sesión Receptor Emisor Redes virtuales

  16. Estándares de criptografia En criptografía, PKCS (Public-Key Cryptography Standards) se refiere a un grupo de estándares de criptografía de clave pública concebidos y publicados por los laboratorios de RSA en California. A RSA Security se le asignaron los derechos de licenciamiento para la patente de algoritmo de clave asimétrica RSA y adquirió los derechos de licenciamiento para muchas otras patentes de claves

  17. Capacidades, derechos y matriz de acceso • Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. • Los sujetos acceden a los objetos. • Los objetos son entidades que contienen informacion. • Los objetos pueden ser: • Concretos: (discos, cintas, procesadores, almacenamiento, etc. • Abstractos:( estructuras de datos, de procesos, etc. • Los objetos estan protegidos contra los sujetos. • las capacidades son apuntadores a objetos que posibilitan el acceso • Las autorizaciones a un sistema se conceden a los sujetos con capacidades. • Los sujetos pueden ser varios tipos de entidades: usuarios, procesos, programas, otras entidades, etc. • Los derechos de acceso mas comunes son: Acceso de lectura, Acceso de escritura, Acceso de ejecucion. • Una forma de implementacion es mediante una matriz de control de acceso (matriz de acceso) con: Filas para los sujetos, Columnas para los objetos, Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. • Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. • El modelo de protecciondel sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Una matriz de acceso es una representacion abstracta del concepto de dominio de proteccion.

  18. Capacidades, derechos y matriz de acceso

  19. Que es una vulnerabilidad Es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Ejemplo : Windows 7

  20. Características de la vulnerabilidad • No existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y • vulnerabilidades reales (conocidas como exploits, ataques de dia 0). • Las vulnerabilidades son muy suceptibles a cualquier ataque informático • Las vulnerabilidades son el resultado de limitaciones tecnológicas, bugs o de fallos en • el diseño del sistema. • Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con • cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema • informático. • Las vulnerabilidades se descubren muy seguido en grandes sistemas, y generalmente • se publican rápidamente por todo internet (mucho antes de que exista una • solución al problema). • Mientra más conocida se haga una vulnerabilidad, más probabilidades de que • existan piratas informáticos que quieren aprovecharse de ellas.

  21. Vulnerabilidades típicas • Service packs ausentes • Parches ausentes • Puertos abiertos • Desbordes de pila y otros buffers • Symlink races (vulnerabilidad de software de seguridad). • Errores en la validación de entradas como: • inyección SQL (codigo malicioso SQL), bug en el • formato de cadenas, etc. • Secuestro de sesiones (interceptar sesiones). • Ejecución de código remoto. • XSS (vulnerabilidad en webs).

  22. Tipos de ataques a las vulnerabilidades • Interrupción: Cuando un recurso del sistema es destruido o se vuelve no • disponible. • Intercepción: Una entidad no autorizada consigue el acceso a un recurso. • Modificación: Alguien no autorizado logra entrar a un sistema y es capaz de • modificarlo. • Fabricación: Cuando se insertan objetos falsificados en el sistema. • Escaneo de puertos: Esta técnica consiste en buscar puertos abiertos, y fijarse en • los que puedan ser receptivos o de utilidad. • Ataques de autentificación: Cuando un atacante suplanta la identidad de un • usuario autorizado. • Ataques de Denegación de Servicios (DoS): Consiste en saturar un servidor o • con multiples peticiones falsas hasta dejarlo fuera de servicio

  23. Software más vulnerable en 2009 • Adobe Reader • Internet Explorer • Mozilla Firefox • Adobe Flash • Apple Quicktime • Microsoft Office • Windows

  24. Herramientas para detectar vulnerabilidades (Vigilancia) • McAfee Vulnerability Manager, NESUS, Qualys , Attaka, Security Manager Plus, X-Scan, Security System Analyzer, etc. • Un escáner de vulnerabilidades es un programa diseñando • para buscar y mapear sistemas, aplicaciones o redes vulnerables • Existen distintos tipos de escaners de vulnerabilidades como lo son: • Escáner de puertos. • Escáner de Redes. • Escáner de seguridad de Aplicaciones Web. • Escáner de Sistemas.

  25. Que son las amenazas informáticas • Son programas que pueden producir daños a la información. • Es la posibilidad de que los programas maliciosos se aprovechen de las vulnerabilidades e inseguridades de una red o computadoras

  26. Que son los ataques informáticos (computer attack) • Acciones organizadas y deliberadas de una o más personas para causar daño o problemas a un sistema informático o red. • Los ataques suelen ser hechos por bandas de piratas informáticos por interés, diversión, para causar daño, malas intenciones, espionaje, obtención de ganancias, etc.

  27. Otras amenazas y ataques posibles • Entre otros podemos mencionar: • Malware • Gusanos informáticos • Virus. • Cabayo de troya. • Puerta trasera. • Caza claves. • Sobornar o torturar al administrador para que suelte la clave. • Secuestro de sesión • Enrutamiento de origen • Ataque a ciegas • Ataque MitM • Amenazas de imitación de identidad • Ataques de intermediario • Conexiones no autorizadas • Espionaje de redes • Denegación del servicio

  28. Virus y sus variantes Klez.F y Klez. I, junto a Opaserv, Opaserv.D y Opaserv. H son claros ejemplos de códigos maliciosos que se caracterizan por tener características comunes que permiten a los desarrolladores de antivirus agruparlos en "familias". Se encuentra la integrada por el virus I love you y la del veterano Marker, del que se han detectado más de 60 variantes

  29. Medios de transmisión de ataques • Entre otros podemos mencionar a: • Los virus trasmitidos por: • memorias USBs • diskettes • correo electronico • redes locales y sociales • Internet • Malware y botnets trasmitidos por: • e-mail • Spam • Internet • Los ataques de phishing alojados en: • sitios web • y telefonia movil

  30. Contraseñas de una sola vez • Son sistemas de autenticación con contraseña de un solo uso o OTP (del inglés One-Time Password) es una variación de la autenticación con usuario/contraseña. • En este método de autenticación se dificulta el acceso no autorizado haciendo que cada contraseña sea válida para una única sesión. • Se tiene que usar una contraseña nueva para cada sesión. De esta forma se imposibilita que un atacante que capture el usuario y la contraseña usado, la pueda reutilizar (ataques de REPLAY). También hace al sistema más resistente frente ataques de fuerza bruta ya que cada vez que cambia la contraseña los intentos realizados anteriormente para romper la anterior contraseña no sirven para nada y hay que empezar desde cero.

  31. La bitácora o diario de operaciones • Es el software contenido en los Sistemas Operativos que registran todas las transacciones, eventos, o movimientos de los objetos en el sistema. • La seguridad y administración de un sistema operativo tiene en las bitácoras un gran aliado, ya que en ellas se registran los eventos que ocurren el sistema operativo, es decir eventos que el administrador pasaría inadvertidos sin el respaldo de las bitácoras. • Las bitácoras en el caso de Linux están dentro del directorio /var/log/, para otros sistemas Unix se encuentran en /var/adm/, el propósito de las bitácoras encontradas mas comúnmente es se muestra a continuación SYSLOG, Bitácoras básicas y de messages, xferlog (logs de FTP), wtmp (accesos del usuario), secure, etc.

More Related