Title: Diapositiva 1
1 UNIVERSIDAD LATINA.
VI. SEGURIDAD.
2Que es seguridad ?
La seguridad en Sistemas Operativos es el nombre
genérico y los mecanismos que permiten la
descripción y utilización de herramientas
diseñadas con el fin de proteger los datos y
evitar los robos en la información.
3Seguridad en Sistema Operativo y en Red?
La seguridad de red son las medidas necesarias
para proteger datos durante la transmisión de
datos en sistemas distribuidos y el uso de redes
y dispositivos de comunicaciones. La seguridad
de SOM y red incluye tres requisitos a.
Secreto. Que la información en un sistema
computacional sea accesible para lectura sólo por
partes autorizadas. b. Integridad. Que el
contenido puedan modificarlo sólo las partes
autorizadas. c. Disponibilidad. Que el contenido
esté disponible para las partes autorizadas.
4Protección de Memoria
Permite mantener el funcionamiento correcto de
los diversos procesos que están activos.
5Autentificación
Es una medida que se toma para controlar el
acceso al usuario en un sistema de procesamiento
de datos.
6Contraseñas
El uso de contraseñas es una medida de control de
acceso por el usuario en un sistema de tiempo
compartido. Es el inicio de una sesión por el
usuario, el cual requiere un identificador de
usuario (login) y una contraseña.
7encriptamiento
Se basa en dos componentes un algoritmo y dos
llaves (para el emisor y el receptor
respectivamente). Un algoritmo criptográfico es
una función matemática que combina texto simple u
otra información inteligible con una cadena de
dígitos, llamada llave, para producir texto
codificado ininteligible.
8Métodos de encriptamiento
Los métodos de encriptación pueden dividirse en
dos grandes grupos Clave secreta (simétrica).
Clave pública (asimétrica).
9Clave simétrica
- Características
- Clave privada
- Emisor y receptor comparten la misma clave
Receptor
Emisor
cifrado
descifrado
10Clave simétrica
- Algoritmos
- DES, 3DES, RC5, IDEA, AES
- Requisitos
- Del texto cifrado no podrá extraerse ni el
mensaje en claro ni la clave - Conocidos el texto en claro y el texto cifrado
debe ser más costoso en tiempo y dinero obtener
la clave, que el valor derivado de la información
sustraída - Fortaleza del algoritmo
- Complejidad interna
- Longitud de la clave
11Clave simétrica
- Ventajas
- Velocidad de ejecución de algoritmos
- Mejor método para cifrar grandes cantidades de
información - Inconvenientes
- Distribución de la clave privada
- Administración y mantenimiento de claves
- Número de claves usadas es proporcional al número
de canales seguros empleados
12Clave asimétrica
Privada emisor
Pública emisor
Privada receptor
- Características
- Clave pública
- Cada participante posee una pareja de claves
(privada-pública)
Pública receptor
Receptor
Emisor
cifrado
descifrado
13Clave asimétrica
- Algoritmos
- Diffie-Hellman, RSA, DSA
- Requisitos
- Del texto cifrado debe ser imposible extraer el
mensaje en claro y la clave privada - Conocidos el texto en claro y el texto cifrado
debe ser más costoso en tiempo y dinero obtener
la clave privada, que el valor derivado de la
información sustraída - Para un texto cifrado con clave pública, sólo
debe existir una clave privada capaz
desencriptarlo, y viceversa
14Sistema mixto
Privada emisor
Pública emisor
Privada receptor
Pública receptor
- Clave de sesión
- Partes
- Distribución de clave de sesión (asimétrico)
- Comunicación segura (simétrico)
Clave de sesión
Receptor
Emisor
15Sistema mixto
Privada emisor
Pública emisor
Privada receptor
Pública receptor
- Clave de sesión
- Partes
- Distribución de clave de sesión (asimétrico)
- Comunicación segura (simétrico)
Clave de sesión
Receptor
Emisor
16Estándares de criptografia
En criptografía, PKCS (Public-Key Cryptography
Standards) se refiere a un grupo de estándares de
criptografía de clave pública concebidos y
publicados por los laboratorios de RSA en
California. A RSA Security se le asignaron los
derechos de licenciamiento para la patente de
algoritmo de clave asimétrica RSA y adquirió los
derechos de licenciamiento para muchas otras
patentes de claves
17Capacidades, derechos y matriz de acceso
- Los derechos de acceso definen que acceso tienen
varios sujetos sobre varios objetos. - Los sujetos acceden a los objetos.
- Los objetos son entidades que contienen
informacion. - Los objetos pueden ser
- Concretos (discos, cintas,
procesadores, almacenamiento, etc. - Abstractos( estructuras de datos, de
procesos, etc. - Los objetos estan protegidos contra los sujetos.
- las capacidades son apuntadores a objetos que
posibilitan el acceso - Las autorizaciones a un sistema se conceden a los
sujetos con capacidades. - Los sujetos pueden ser varios tipos de entidades
usuarios, procesos, programas, otras entidades,
etc. - Los derechos de acceso mas comunes son Acceso de
lectura, Acceso de escritura, Acceso de
ejecucion. - Una forma de implementacion es mediante una
matriz de control de acceso (matriz de acceso)
con Filas para los sujetos, Columnas para los
objetos, Celdas de la matriz para los derechos de
acceso que un usuario tiene a un objeto. - Una matriz de control de acceso debe ser muy
celosamente protegida por el S. O. - El modelo de proteccion del sistema se puede ver
en forma abstracta como una matriz, la matriz de
acceso. Una matriz de acceso es una
representacion abstracta del concepto de dominio
de proteccion.
18Capacidades, derechos y matriz de acceso
19Que es una vulnerabilidad
Es una debilidad en un sistema permitiendo a un
atacante violar la confidencialidad,
integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y
aplicaciones. Ejemplo Windows 7
20Características de la vulnerabilidad
- No existe sistema 100 seguro. Por lo tanto
existen vulnerabilidades teóricas y - vulnerabilidades reales (conocidas como
exploits, ataques de dia 0). - Las vulnerabilidades son muy suceptibles a
cualquier ataque informático - Las vulnerabilidades son el resultado de
limitaciones tecnológicas, bugs o de fallos en - el diseño del sistema.
- Las vulnerabilidades en las aplicaciones suelen
corregirse con parches, hotfixs o con - cambios de versión. En tanto algunas otras
requieren un cambio físico en un sistema - informático.
- Las vulnerabilidades se descubren muy seguido en
grandes sistemas, y generalmente - se publican rápidamente por todo internet (mucho
antes de que exista una - solución al problema).
- Mientra más conocida se haga una vulnerabilidad,
más probabilidades de que - existan piratas informáticos que quieren
aprovecharse de ellas.
21Vulnerabilidades típicas
- Service packs ausentes
- Parches ausentes
- Puertos abiertos
- Desbordes de pila y otros buffers
- Symlink races (vulnerabilidad de software de
seguridad). - Errores en la validación de entradas como
- inyección SQL (codigo malicioso SQL), bug en
el - formato de cadenas, etc.
- Secuestro de sesiones (interceptar sesiones).
- Ejecución de código remoto.
- XSS (vulnerabilidad en webs).
22Tipos de ataques a las vulnerabilidades
- Interrupción Cuando un recurso del sistema es
destruido o se vuelve no - disponible.
- Intercepción Una entidad no autorizada consigue
el acceso a un recurso. - Modificación Alguien no autorizado logra entrar
a un sistema y es capaz de - modificarlo.
- Fabricación Cuando se insertan objetos
falsificados en el sistema. - Escaneo de puertos Esta técnica consiste en
buscar puertos abiertos, y fijarse en - los que puedan ser receptivos o de utilidad.
- Ataques de autentificación Cuando un atacante
suplanta la identidad de un - usuario autorizado.
- Ataques de Denegación de Servicios (DoS)
Consiste en saturar un servidor o - con multiples peticiones falsas hasta dejarlo
fuera de servicio
23Software más vulnerable en 2009
- Adobe Reader
- Internet Explorer
- Mozilla Firefox
- Adobe Flash
- Apple Quicktime
- Microsoft Office
- Windows
24Herramientas para detectar vulnerabilidades
(Vigilancia)
- McAfee Vulnerability Manager, NESUS, Qualys ,
Attaka, Security Manager Plus, X-Scan, Security
System Analyzer, etc. - Un escáner de vulnerabilidades es un programa
diseñando - para buscar y mapear sistemas, aplicaciones o
redes vulnerables - Existen distintos tipos de escaners de
vulnerabilidades como lo son - Escáner de puertos.
- Escáner de Redes.
- Escáner de seguridad de Aplicaciones Web.
- Escáner de Sistemas.
25Que son las amenazas informáticas
- Son programas que pueden producir daños a la
información. - Es la posibilidad de que los programas maliciosos
se aprovechen de las vulnerabilidades e
inseguridades de una red o computadoras
26Que son los ataques informáticos (computer
attack)
- Acciones organizadas y deliberadas de una o más
personas para causar daño o problemas a un
sistema informático o red. -
- Los ataques suelen ser hechos por bandas de
piratas informáticos por interés, diversión, para
causar daño, malas intenciones, espionaje,
obtención de ganancias, etc.
27Otras amenazas y ataques posibles
- Entre otros podemos mencionar
- Malware
- Gusanos informáticos
- Virus.
- Cabayo de troya.
- Puerta trasera.
- Caza claves.
- Sobornar o torturar al administrador para que
suelte la clave. - Secuestro de sesión
- Enrutamiento de origen
- Ataque a ciegas
- Ataque MitM
- Amenazas de imitación de identidad
- Ataques de intermediario
- Conexiones no autorizadas
- Espionaje de redes
- Denegación del servicio
28Virus y sus variantes
Klez.F y Klez. I, junto a Opaserv, Opaserv.D y
Opaserv. H son claros ejemplos de códigos
maliciosos que se caracterizan por tener
características comunes que permiten a los
desarrolladores de antivirus agruparlos en
"familias". Se encuentra la integrada por el
virus I love you y la del veterano Marker, del
que se han detectado más de 60 variantes
29Medios de transmisión de ataques
- Entre otros podemos mencionar a
- Los virus trasmitidos por
- memorias USBs
- diskettes
- correo electronico
- redes locales y sociales
- Internet
- Malware y botnets trasmitidos por
- e-mail
- Spam
- Internet
- Los ataques de phishing alojados en
- sitios web
- y telefonia movil
30Contraseñas de una sola vez
- Son sistemas de autenticación con contraseña de
un solo uso o OTP (del inglés One-Time Password)
es una variación de la autenticación con
usuario/contraseña. - En este método de autenticación se dificulta el
acceso no autorizado haciendo que cada contraseña
sea válida para una única sesión. - Se tiene que usar una contraseña nueva para cada
sesión. De esta forma se imposibilita que un
atacante que capture el usuario y la contraseña
usado, la pueda reutilizar (ataques de REPLAY).
También hace al sistema más resistente frente
ataques de fuerza bruta ya que cada vez que
cambia la contraseña los intentos realizados
anteriormente para romper la anterior contraseña
no sirven para nada y hay que empezar desde cero.
31La bitácora o diario de operaciones
- Es el software contenido en los Sistemas
Operativos que registran todas las transacciones,
eventos, o movimientos de los objetos en el
sistema. - La seguridad y administración de un sistema
operativo tiene en las bitácoras un gran aliado,
ya que en ellas se registran los eventos que
ocurren el sistema operativo, es decir eventos
que el administrador pasaría inadvertidos sin el
respaldo de las bitácoras. - Las bitácoras en el caso de Linux están dentro
del directorio /var/log/, para otros sistemas
Unix se encuentran en /var/adm/, el propósito de
las bitácoras encontradas mas comúnmente es se
muestra a continuación SYSLOG, Bitácoras básicas
y de messages, xferlog (logs de FTP), wtmp
(accesos del usuario), secure, etc.