1 seguridad en s.o. pedro sanz ([email protected])[email protected] departamento de ingenier í a...

38
1 Seguridad en S.O. Pedro Sanz ([email protected] ) Departamento de Ingeniería Informática y Sistemas

Upload: maria-del-rosario-salas-gil

Post on 24-Jan-2016

222 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

1

Seguridad en S.O.

Pedro Sanz ([email protected])

Departamento de Ingeniería Informática y Sistemas

Page 2: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

2

Índice

Vamos a ver:

Introducción a la Seguridad en SO Parches y Actualizaciones Usuarios y Contraseñas Antivirus Copias de Seguridad Seguridad Física

Page 3: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

3

Objetivos

Introducción a las clases posteriores Tener una visión global de la problemática

de seguridad en SO Identificar los puntos más importantes en

los que se basa la seguridad de un SO Entender el funcionamiento de los virus y

los antivirus Como funciona el spam Demostrar la importancia de las copias de

seguridad Recordar no olvidar la seguridad física

Page 4: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

4

0. Entorno y Situación (I)

Creación de Internet. Con el aparece un nuevo mercado:

el comercio electrónico. Introducción de las empresas .COM.

Se caracterizaban por: Rápida expansión Grandes Inversiones Marketing agresivo

Page 5: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

5

0. Entorno y Situación (II)

Descuidaban: Atención al Cliente Escalabilidad de los sistemas La seguridad Informática

Empiezan a aparecer los primeros ataques. La desconfianza se adueña de los usuarios. Explosión de la burbuja tecnológica. 96%

de las empresas quiebran (x. ej. Terra)

Page 6: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

6

0. Entorno y Situación (III)

Problemas: Escasez de expertos. La seguridad

“vende” poco y no “produce” beneficios. Demanda alta y oferta escasa. Los

precios se disparan. Muchas empresas no pueden hacer

frente a los gastos.

Actualidad. Renacimiento de las .COM

Page 7: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

7

1. Introducción (I)

Conceptos básicos:

Seguridad absoluta inexistente Objetivo: agotar los recursos del

enemigo (moral, tiempo y dinero)

Equilibrio Seguridad-Usabilidad

Una seguridad razonable es simple.

Page 8: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

8

1. Introducción (II)

Filosofías frente al problema

1. Como siempre hay alguien que va a poder entrar, ¿para qué hay que molestarse en perder el tiempo protegiendo mi ordenador?

2. ¿Quién va a querer entrar en mi ordenador? Si no tengo nada de valor

3. Si toco algo y lo rompo es culpa mía. Si sigo las directrices de la empresa y se rompe algo, es culpa de la empresa.

Page 9: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

9

2. Parches y actualizaciones (I)

Todo software tiene errores ( bugs ) Mala programación Falta de pruebas de los programas Interesa liberar el programa lo antes posible.TTM

(Time to Market) mínimo Dejan el testing a los usuarios

Bugs de Seguridad Muy graves

Solución Parches ( hotfixes ) y actualizaciones ( upgrades )

Page 10: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

10

¿Qué es una vulnerabilidad? Es un efecto no deseado de un programa, tal

que, bajo determinadas circunstancias es capaz de producir una brecha en la seguridad de nuestro sistema.

¿Qué es un exploit? Es un programa o técnica que aprovecha una

vulnerabilidad de una forma sencilla.

2. Parches y actualizaciones (II)

Page 11: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

11

Ej: Virus Blaster

Aprovecha una vulnerabilidad remota para propagarse

Antivirus poco efectivos Se elimina el virus, pero no el problema Mutaciones del virus efectivas.

2. Parches y actualizaciones (III)

Page 12: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

12

2. Parches y actualizaciones (IV)

Ej. Bugs IE

http://www.hispasec.com/directorio/laboratorio/Software/tests/

Sol 1: Usar un navegador serio -> Firefox Sol 2: Instalar el parche ‘x’ (si existe

claro ;-)

Page 13: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

13

3. Configuración por defecto (I)

Acostumbra a ser poco segura

No se considera fallos de seguridad, sino funcionalidades.

Page 14: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

14

3. Configuración por defecto (II)

Ej: Unidades compartidas por defecto

Problema: Acceso total al disco duro net use * \\155.210.214.221\c$ /user:administrador

Solución: Cambiar una clave del registro

Page 15: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

15

4. Usuarios y Contraseñas (I)

Malas contraseñas = Causa de la mayoría de los incidentes de seguridad

Contraseñas cifradas Password crackers

Ataques de diccionario, fuerza bruta e híbridos

No al post-it, pegado en el monitor!!

Page 16: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

16

Características

Difíciles de adivinarNo usar:

Contraseñas en blanco Fechas de cumpleaños Nombres propios (de la novia…) Palabras del diccionario Tu extensión de teléfono Menores de 8 caracteres La misma para todo

4. Usuarios y Contraseñas (II)

Page 17: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

17

Criterio general

8+ caracteresCambiarla por lo menos una vez al añoMezclar mayúsculas, con números y caracteres alfanuméricos.Tienen que ser fáciles de recordar

4. Usuarios y Contraseñas (III)

Page 18: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

18

Ej. de procedimiento

Se cogen las iniciales de las letras de una frase.El resultado se encierra entre comillas simples

Ej:En un lugar de la Mancha de cuyo nombre no quiero acordarme = ‘EuldlMdcnnqa’

4. Usuarios y Contraseñas (IV)

Page 19: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

19

4. Usuarios y Contraseñas (V)

Ej. Práctico:

Rotura Word y PDF Rotura contraseñas Windows 2000

Page 20: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

20

Virus

“Es un programa de ordenador que se autoreplica y puede producir efectos dañinos.”

5. Antivirus (I)

Page 21: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

21

ElementosPrograma “condón”

Pros: Seguridad razonableContras: Consume recursos

Escáner de Virus

Importante tenerlo actualizado No son infalibles

5. Antivirus (II)

Page 22: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

22

Virus de Correo: Principal vía de propagación de

virus Es un documento adjunto:

Ejecutable puro Macro de Word Una página web

5. Antivirus (III)

Page 23: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

23

Técnicas de propagación Falsificar el origen Utilizan su propio motor de correo Se autoejecutan Se aprovechan de debilidades

psicológicas Mensajes de error Desactivan el antivirus

5. Antivirus (IV)

Page 24: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

24

Buenas Prácticas

No abrir nunca adjuntos desconocidos. Preguntar al remitente la razón del fichero Utilizar el antivirus Nunca

abrir .EXE, .COM, .BAT, .SCR, .CMD, .PIF, .JSP, .VBS Mensaje desconocido en ingles = virus/spam Si es un documento Office, abrir siempre sin macros No usar Outlook. Usar Eudora, Netscape…

5. Antivirus (V)

Page 25: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

25

Metodología Virus de Correo:

Si recibimos un adjunto en ingles, se elimina directamente.Si es de alguien conocido, y tiene la extensión .EXE, .COM, .JSP, .VBS borrado directo Actualmente casi todos los tipos de fichero son vulnerablesSi es un documento de Office, abrir siempre sin macros.Ante cualquier sospecha, escanearlo con el antivirus.Preguntar al remitenteNo usar Outlook. Usar Eudora, Netscape…

5. Antivirus (VI)

Page 26: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

26

Fallos en la detección

Periodo ventana. Desde que aparece hasta que lo detecta el antivirus. Forma de valorarlos.

Falsa sensación de seguridad Pueden ir cifrados

5. Antivirus (VII)

Page 27: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

27

Antivirus de Servidor

Periodo ventana menor, ya que están más actualizados.

Más cómodos. No requieren intervención del usuario

En caso de sobrecarga, no filtran = falsa sensación seguridad

5. Antivirus (VIII)

Page 28: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

28

Ej. práctico

Mandar un virus a nuestra cuenta de correo

Normal, sin comprimir.

Comprimido

Doblemente comprimido

Cifrado

Comprobar cuales detecta el antivirus (personal y de servidor)

5. Antivirus (IX)

Page 29: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

29

Ej. práctico: Virus MyDoom

Ver la dirección de correo origen Ver la dirección IP origen Comprobar que el virus tiene 2

extensiones.

5. Antivirus (X)

Page 30: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

30

Valoración: (Win32.P2P-Worm, año 2004)

Sin actualizar:

BitDefender F-Prot McAfee NOD32v2 Panda

5. Antivirus (XI)

Page 31: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

31

Valoración: (Win32.P2P-Worm)

Tras actualizar, según hora española:

Norman 14.12.2004 10:54 Kaspersky 14.12.2004 11:08 Sophos 14.12.2004 13:12 ClamAV 14.12.2004 13:48 Antivir 14.12.2004 13:53

http://www.virustotal.com/es/estadisticas.html

5. Antivirus (XII)

Page 32: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

32

Backups (o respaldos)

Último recurso en caso de desastre totalCoste del equipo baja, coste de los datos aumenta.

6. Copias de Seguridad (I)

Page 33: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

33

Considerar los datos como un activo:Son un bien, con un cierto valorTienen:

Vida útilCuota de AmortizaciónPuede existir revalorización

Ordenarlos según su valor Información = Lo más valioso en una

empresa de TI

6. Copias de Seguridad (II)

Page 34: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

34

Aspectos a tener en cuenta (I)

Plan de respaldoDocumentado y conocido

Qué datos incluirSolo lo mas importanteNo olvidar: Favoritos Correo electrónico

6. Copias de Seguridad (III)

Page 35: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

35

Aspectos a tener en cuenta (II)

Dónde guardarlasSeguridad física. Ladrones, fuego…Accesibles. Restauración rápida

Responsable oficialFigura reconocida

6. Copias de Seguridad (IV)

Page 36: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

36

“Si un intruso tiene acceso físico a tu máquina, deja de ser tu equipo”.

Medidas anti-incendios No dejar el servidor en el suelo Tener una sala reservada para

servidores Proteger las copias de seguridad

7. Seguridad Física

Page 37: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

37

Preguntas

Dudas, ruegos y preguntas

¿?

Page 38: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

38

Muchas gracias por su tiempo

Pedro Sanz -- [email protected]