Diapositiva 1 - PowerPoint PPT Presentation

1 / 31
About This Presentation
Title:

Diapositiva 1

Description:

Title: Diapositiva 1 Author: Ramon Castro Liceaga Last modified by: RAMON Created Date: 7/12/2005 2:50:51 PM Document presentation format: Presentaci n en pantalla (4:3) – PowerPoint PPT presentation

Number of Views:64
Avg rating:3.0/5.0
Slides: 32
Provided by: Ramon57
Category:

less

Transcript and Presenter's Notes

Title: Diapositiva 1


1
UNIVERSIDAD LATINA.
VI. SEGURIDAD.
2
Que es seguridad ?
La seguridad en Sistemas Operativos es el nombre
genérico y los mecanismos que permiten la
descripción y utilización de herramientas
diseñadas con el fin de proteger los datos y
evitar los robos en la información.
3
Seguridad en Sistema Operativo y en Red?
La seguridad de red son las medidas necesarias
para proteger datos durante la transmisión de
datos en sistemas distribuidos y el uso de redes
y dispositivos de comunicaciones. La seguridad
de SOM y red incluye tres requisitos a.
Secreto. Que la información en un sistema
computacional sea accesible para lectura sólo por
partes autorizadas. b. Integridad. Que el
contenido puedan modificarlo sólo las partes
autorizadas. c. Disponibilidad. Que el contenido
esté disponible para las partes autorizadas.
4
Protección de Memoria
Permite mantener el funcionamiento correcto de
los diversos procesos que están activos.
5
Autentificación
Es una medida que se toma para controlar el
acceso al usuario en un sistema de procesamiento
de datos.
6
Contraseñas
El uso de contraseñas es una medida de control de
acceso por el usuario en un sistema de tiempo
compartido. Es el inicio de una sesión por el
usuario, el cual requiere un identificador de
usuario (login) y una contraseña.
7
encriptamiento
Se basa en dos componentes un algoritmo y dos
llaves (para el emisor y el receptor
respectivamente). Un algoritmo criptográfico es
una función matemática que combina texto simple u
otra información inteligible con una cadena de
dígitos, llamada llave, para producir texto
codificado ininteligible.
8
Métodos de encriptamiento
Los métodos de encriptación pueden dividirse en
dos grandes grupos Clave secreta (simétrica).
Clave pública (asimétrica).
9
Clave simétrica
  • Características
  • Clave privada
  • Emisor y receptor comparten la misma clave

Receptor
Emisor
cifrado
descifrado
10
Clave simétrica
  • Algoritmos
  • DES, 3DES, RC5, IDEA, AES
  • Requisitos
  • Del texto cifrado no podrá extraerse ni el
    mensaje en claro ni la clave
  • Conocidos el texto en claro y el texto cifrado
    debe ser más costoso en tiempo y dinero obtener
    la clave, que el valor derivado de la información
    sustraída
  • Fortaleza del algoritmo
  • Complejidad interna
  • Longitud de la clave

11
Clave simétrica
  • Ventajas
  • Velocidad de ejecución de algoritmos
  • Mejor método para cifrar grandes cantidades de
    información
  • Inconvenientes
  • Distribución de la clave privada
  • Administración y mantenimiento de claves
  • Número de claves usadas es proporcional al número
    de canales seguros empleados

12
Clave asimétrica
Privada emisor
Pública emisor
Privada receptor
  • Características
  • Clave pública
  • Cada participante posee una pareja de claves
    (privada-pública)

Pública receptor
Receptor
Emisor
cifrado
descifrado
13
Clave asimétrica
  • Algoritmos
  • Diffie-Hellman, RSA, DSA
  • Requisitos
  • Del texto cifrado debe ser imposible extraer el
    mensaje en claro y la clave privada
  • Conocidos el texto en claro y el texto cifrado
    debe ser más costoso en tiempo y dinero obtener
    la clave privada, que el valor derivado de la
    información sustraída
  • Para un texto cifrado con clave pública, sólo
    debe existir una clave privada capaz
    desencriptarlo, y viceversa

14
Sistema mixto
Privada emisor
Pública emisor
Privada receptor
Pública receptor
  • Clave de sesión
  • Partes
  • Distribución de clave de sesión (asimétrico)
  • Comunicación segura (simétrico)

Clave de sesión
Receptor
Emisor
15
Sistema mixto
Privada emisor
Pública emisor
Privada receptor
Pública receptor
  • Clave de sesión
  • Partes
  • Distribución de clave de sesión (asimétrico)
  • Comunicación segura (simétrico)

Clave de sesión
Receptor
Emisor
16
Estándares de criptografia
En criptografía, PKCS (Public-Key Cryptography
Standards) se refiere a un grupo de estándares de
criptografía de clave pública concebidos y
publicados por los laboratorios de RSA en
California. A RSA Security se le asignaron los
derechos de licenciamiento para la patente de
algoritmo de clave asimétrica RSA y adquirió los
derechos de licenciamiento para muchas otras
patentes de claves
17
Capacidades, derechos y matriz de acceso
  • Los derechos de acceso definen que acceso tienen
    varios sujetos sobre varios objetos.
  • Los sujetos acceden a los objetos.
  • Los objetos son entidades que contienen
    informacion.
  • Los objetos pueden ser
  • Concretos (discos, cintas,
    procesadores, almacenamiento, etc.
  • Abstractos( estructuras de datos, de
    procesos, etc.
  • Los objetos estan protegidos contra los sujetos.
  • las capacidades son apuntadores a objetos que
    posibilitan el acceso
  • Las autorizaciones a un sistema se conceden a los
    sujetos con capacidades.
  • Los sujetos pueden ser varios tipos de entidades
    usuarios, procesos, programas, otras entidades,
    etc.
  • Los derechos de acceso mas comunes son Acceso de
    lectura, Acceso de escritura, Acceso de
    ejecucion.
  • Una forma de implementacion es mediante una
    matriz de control de acceso (matriz de acceso)
    con Filas para los sujetos, Columnas para los
    objetos, Celdas de la matriz para los derechos de
    acceso que un usuario tiene a un objeto.
  • Una matriz de control de acceso debe ser muy
    celosamente protegida por el S. O.
  • El modelo de proteccion del sistema se puede ver
    en forma abstracta como una matriz, la matriz de
    acceso. Una matriz de acceso es una
    representacion abstracta del concepto de dominio
    de proteccion.

18
Capacidades, derechos y matriz de acceso
19
Que es una vulnerabilidad
Es una debilidad en un sistema permitiendo a un
atacante violar la confidencialidad,
integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y
aplicaciones. Ejemplo Windows 7
20
Características de la vulnerabilidad
  • No existe sistema 100 seguro. Por lo tanto
    existen vulnerabilidades teóricas y
  • vulnerabilidades reales (conocidas como
    exploits, ataques de dia 0).
  • Las vulnerabilidades son muy suceptibles a
    cualquier ataque informático
  • Las vulnerabilidades son el resultado de
    limitaciones tecnológicas, bugs o de fallos en
  • el diseño del sistema.
  • Las vulnerabilidades en las aplicaciones suelen
    corregirse con parches, hotfixs o con
  • cambios de versión. En tanto algunas otras
    requieren un cambio físico en un sistema
  • informático.
  • Las vulnerabilidades se descubren muy seguido en
    grandes sistemas, y generalmente
  • se publican rápidamente por todo internet (mucho
    antes de que exista una
  • solución al problema).
  • Mientra más conocida se haga una vulnerabilidad,
    más probabilidades de que
  • existan piratas informáticos que quieren
    aprovecharse de ellas.

21
Vulnerabilidades típicas
  • Service packs ausentes
  • Parches ausentes
  • Puertos abiertos
  • Desbordes de pila y otros buffers
  • Symlink races (vulnerabilidad de software de
    seguridad).
  • Errores en la validación de entradas como
  • inyección SQL (codigo malicioso SQL), bug en
    el
  • formato de cadenas, etc.
  • Secuestro de sesiones (interceptar sesiones).
  • Ejecución de código remoto.
  • XSS (vulnerabilidad en webs).

22
Tipos de ataques a las vulnerabilidades
  • Interrupción Cuando un recurso del sistema es
    destruido o se vuelve no
  • disponible.
  • Intercepción Una entidad no autorizada consigue
    el acceso a un recurso.
  • Modificación Alguien no autorizado logra entrar
    a un sistema y es capaz de
  • modificarlo.
  • Fabricación Cuando se insertan objetos
    falsificados en el sistema.
  • Escaneo de puertos Esta técnica consiste en
    buscar puertos abiertos, y fijarse en
  • los que puedan ser receptivos o de utilidad.
  • Ataques de autentificación Cuando un atacante
    suplanta la identidad de un
  • usuario autorizado.
  • Ataques de Denegación de Servicios (DoS)
    Consiste en saturar un servidor o
  • con multiples peticiones falsas hasta dejarlo
    fuera de servicio

23
Software más vulnerable en 2009
  • Adobe Reader
  • Internet Explorer
  • Mozilla Firefox
  • Adobe Flash
  • Apple Quicktime
  • Microsoft Office
  • Windows

24
Herramientas para detectar vulnerabilidades
(Vigilancia)
  • McAfee Vulnerability Manager, NESUS, Qualys ,
    Attaka, Security Manager Plus, X-Scan, Security
    System Analyzer, etc.
  • Un escáner de vulnerabilidades es un programa
    diseñando
  • para buscar y mapear sistemas, aplicaciones o
    redes vulnerables
  • Existen distintos tipos de escaners de
    vulnerabilidades como lo son
  • Escáner de puertos.
  • Escáner de Redes.
  • Escáner de seguridad de Aplicaciones Web.
  • Escáner de Sistemas.

25
Que son las amenazas informáticas
  • Son programas que pueden producir daños a la
    información.
  • Es la posibilidad de que los programas maliciosos
    se aprovechen de las vulnerabilidades e
    inseguridades de una red o computadoras

26
Que son los ataques informáticos (computer
attack)
  • Acciones organizadas y deliberadas de una o más
    personas para causar daño o problemas a un
    sistema informático o red.
  • Los ataques suelen ser hechos por bandas de
    piratas informáticos por interés, diversión, para
    causar daño, malas intenciones, espionaje,
    obtención de ganancias, etc.

27
Otras amenazas y ataques posibles
  • Entre otros podemos mencionar
  • Malware
  • Gusanos informáticos
  • Virus.
  • Cabayo de troya.
  • Puerta trasera.
  • Caza claves.
  • Sobornar o torturar al administrador para que
    suelte la clave.
  • Secuestro de sesión
  • Enrutamiento de origen
  • Ataque a ciegas
  • Ataque MitM
  • Amenazas de imitación de identidad
  • Ataques de intermediario
  • Conexiones no autorizadas
  • Espionaje de redes
  • Denegación del servicio

28
Virus y sus variantes
Klez.F y Klez. I, junto a Opaserv, Opaserv.D y
Opaserv. H son claros ejemplos de códigos
maliciosos que se caracterizan por tener
características comunes que permiten a los
desarrolladores de antivirus agruparlos en
"familias". Se encuentra la integrada por el
virus I love you y la del veterano Marker, del
que se han detectado más de 60 variantes
29
Medios de transmisión de ataques
  • Entre otros podemos mencionar a
  • Los virus trasmitidos por
  • memorias USBs
  • diskettes
  • correo electronico
  • redes locales y sociales
  • Internet
  • Malware y botnets trasmitidos por
  • e-mail
  • Spam
  • Internet
  • Los ataques de phishing alojados en
  • sitios web
  • y telefonia movil

30
Contraseñas de una sola vez
  • Son sistemas de autenticación con contraseña de
    un solo uso o OTP (del inglés One-Time Password)
    es una variación de la autenticación con
    usuario/contraseña.
  • En este método de autenticación se dificulta el
    acceso no autorizado haciendo que cada contraseña
    sea válida para una única sesión.
  • Se tiene que usar una contraseña nueva para cada
    sesión. De esta forma se imposibilita que un
    atacante que capture el usuario y la contraseña
    usado, la pueda reutilizar (ataques de REPLAY).
    También hace al sistema más resistente frente
    ataques de fuerza bruta ya que cada vez que
    cambia la contraseña los intentos realizados
    anteriormente para romper la anterior contraseña
    no sirven para nada y hay que empezar desde cero.

31
La bitácora o diario de operaciones
  • Es el software contenido en los Sistemas
    Operativos que registran todas las transacciones,
    eventos, o movimientos de los objetos en el
    sistema.
  • La seguridad y administración de un sistema
    operativo tiene en las bitácoras un gran aliado,
    ya que en ellas se registran los eventos que
    ocurren el sistema operativo, es decir eventos
    que el administrador pasaría inadvertidos sin el
    respaldo de las bitácoras.
  • Las bitácoras en el caso de Linux están dentro
    del directorio /var/log/, para otros sistemas
    Unix se encuentran en /var/adm/, el propósito de
    las bitácoras encontradas mas comúnmente es se
    muestra a continuación SYSLOG, Bitácoras básicas
    y de messages, xferlog (logs de FTP), wtmp
    (accesos del usuario), secure, etc.
Write a Comment
User Comments (0)
About PowerShow.com