Post on 24-Jan-2016
1
Seguridad en S.O.
Pedro Sanz (pesanz@unizar.es)
Departamento de Ingeniería Informática y Sistemas
2
Índice
Vamos a ver:
Introducción a la Seguridad en SO Parches y Actualizaciones Usuarios y Contraseñas Antivirus Copias de Seguridad Seguridad Física
3
Objetivos
Introducción a las clases posteriores Tener una visión global de la problemática
de seguridad en SO Identificar los puntos más importantes en
los que se basa la seguridad de un SO Entender el funcionamiento de los virus y
los antivirus Como funciona el spam Demostrar la importancia de las copias de
seguridad Recordar no olvidar la seguridad física
4
0. Entorno y Situación (I)
Creación de Internet. Con el aparece un nuevo mercado:
el comercio electrónico. Introducción de las empresas .COM.
Se caracterizaban por: Rápida expansión Grandes Inversiones Marketing agresivo
5
0. Entorno y Situación (II)
Descuidaban: Atención al Cliente Escalabilidad de los sistemas La seguridad Informática
Empiezan a aparecer los primeros ataques. La desconfianza se adueña de los usuarios. Explosión de la burbuja tecnológica. 96%
de las empresas quiebran (x. ej. Terra)
6
0. Entorno y Situación (III)
Problemas: Escasez de expertos. La seguridad
“vende” poco y no “produce” beneficios. Demanda alta y oferta escasa. Los
precios se disparan. Muchas empresas no pueden hacer
frente a los gastos.
Actualidad. Renacimiento de las .COM
7
1. Introducción (I)
Conceptos básicos:
Seguridad absoluta inexistente Objetivo: agotar los recursos del
enemigo (moral, tiempo y dinero)
Equilibrio Seguridad-Usabilidad
Una seguridad razonable es simple.
8
1. Introducción (II)
Filosofías frente al problema
1. Como siempre hay alguien que va a poder entrar, ¿para qué hay que molestarse en perder el tiempo protegiendo mi ordenador?
2. ¿Quién va a querer entrar en mi ordenador? Si no tengo nada de valor
3. Si toco algo y lo rompo es culpa mía. Si sigo las directrices de la empresa y se rompe algo, es culpa de la empresa.
9
2. Parches y actualizaciones (I)
Todo software tiene errores ( bugs ) Mala programación Falta de pruebas de los programas Interesa liberar el programa lo antes posible.TTM
(Time to Market) mínimo Dejan el testing a los usuarios
Bugs de Seguridad Muy graves
Solución Parches ( hotfixes ) y actualizaciones ( upgrades )
10
¿Qué es una vulnerabilidad? Es un efecto no deseado de un programa, tal
que, bajo determinadas circunstancias es capaz de producir una brecha en la seguridad de nuestro sistema.
¿Qué es un exploit? Es un programa o técnica que aprovecha una
vulnerabilidad de una forma sencilla.
2. Parches y actualizaciones (II)
11
Ej: Virus Blaster
Aprovecha una vulnerabilidad remota para propagarse
Antivirus poco efectivos Se elimina el virus, pero no el problema Mutaciones del virus efectivas.
2. Parches y actualizaciones (III)
12
2. Parches y actualizaciones (IV)
Ej. Bugs IE
http://www.hispasec.com/directorio/laboratorio/Software/tests/
Sol 1: Usar un navegador serio -> Firefox Sol 2: Instalar el parche ‘x’ (si existe
claro ;-)
13
3. Configuración por defecto (I)
Acostumbra a ser poco segura
No se considera fallos de seguridad, sino funcionalidades.
14
3. Configuración por defecto (II)
Ej: Unidades compartidas por defecto
Problema: Acceso total al disco duro net use * \\155.210.214.221\c$ /user:administrador
Solución: Cambiar una clave del registro
15
4. Usuarios y Contraseñas (I)
Malas contraseñas = Causa de la mayoría de los incidentes de seguridad
Contraseñas cifradas Password crackers
Ataques de diccionario, fuerza bruta e híbridos
No al post-it, pegado en el monitor!!
16
Características
Difíciles de adivinarNo usar:
Contraseñas en blanco Fechas de cumpleaños Nombres propios (de la novia…) Palabras del diccionario Tu extensión de teléfono Menores de 8 caracteres La misma para todo
4. Usuarios y Contraseñas (II)
17
Criterio general
8+ caracteresCambiarla por lo menos una vez al añoMezclar mayúsculas, con números y caracteres alfanuméricos.Tienen que ser fáciles de recordar
4. Usuarios y Contraseñas (III)
18
Ej. de procedimiento
Se cogen las iniciales de las letras de una frase.El resultado se encierra entre comillas simples
Ej:En un lugar de la Mancha de cuyo nombre no quiero acordarme = ‘EuldlMdcnnqa’
4. Usuarios y Contraseñas (IV)
19
4. Usuarios y Contraseñas (V)
Ej. Práctico:
Rotura Word y PDF Rotura contraseñas Windows 2000
20
Virus
“Es un programa de ordenador que se autoreplica y puede producir efectos dañinos.”
5. Antivirus (I)
21
ElementosPrograma “condón”
Pros: Seguridad razonableContras: Consume recursos
Escáner de Virus
Importante tenerlo actualizado No son infalibles
5. Antivirus (II)
22
Virus de Correo: Principal vía de propagación de
virus Es un documento adjunto:
Ejecutable puro Macro de Word Una página web
5. Antivirus (III)
23
Técnicas de propagación Falsificar el origen Utilizan su propio motor de correo Se autoejecutan Se aprovechan de debilidades
psicológicas Mensajes de error Desactivan el antivirus
5. Antivirus (IV)
24
Buenas Prácticas
No abrir nunca adjuntos desconocidos. Preguntar al remitente la razón del fichero Utilizar el antivirus Nunca
abrir .EXE, .COM, .BAT, .SCR, .CMD, .PIF, .JSP, .VBS Mensaje desconocido en ingles = virus/spam Si es un documento Office, abrir siempre sin macros No usar Outlook. Usar Eudora, Netscape…
5. Antivirus (V)
25
Metodología Virus de Correo:
Si recibimos un adjunto en ingles, se elimina directamente.Si es de alguien conocido, y tiene la extensión .EXE, .COM, .JSP, .VBS borrado directo Actualmente casi todos los tipos de fichero son vulnerablesSi es un documento de Office, abrir siempre sin macros.Ante cualquier sospecha, escanearlo con el antivirus.Preguntar al remitenteNo usar Outlook. Usar Eudora, Netscape…
5. Antivirus (VI)
26
Fallos en la detección
Periodo ventana. Desde que aparece hasta que lo detecta el antivirus. Forma de valorarlos.
Falsa sensación de seguridad Pueden ir cifrados
5. Antivirus (VII)
27
Antivirus de Servidor
Periodo ventana menor, ya que están más actualizados.
Más cómodos. No requieren intervención del usuario
En caso de sobrecarga, no filtran = falsa sensación seguridad
5. Antivirus (VIII)
28
Ej. práctico
Mandar un virus a nuestra cuenta de correo
Normal, sin comprimir.
Comprimido
Doblemente comprimido
Cifrado
Comprobar cuales detecta el antivirus (personal y de servidor)
5. Antivirus (IX)
29
Ej. práctico: Virus MyDoom
Ver la dirección de correo origen Ver la dirección IP origen Comprobar que el virus tiene 2
extensiones.
5. Antivirus (X)
30
Valoración: (Win32.P2P-Worm, año 2004)
Sin actualizar:
BitDefender F-Prot McAfee NOD32v2 Panda
5. Antivirus (XI)
31
Valoración: (Win32.P2P-Worm)
Tras actualizar, según hora española:
Norman 14.12.2004 10:54 Kaspersky 14.12.2004 11:08 Sophos 14.12.2004 13:12 ClamAV 14.12.2004 13:48 Antivir 14.12.2004 13:53
http://www.virustotal.com/es/estadisticas.html
5. Antivirus (XII)
32
Backups (o respaldos)
Último recurso en caso de desastre totalCoste del equipo baja, coste de los datos aumenta.
6. Copias de Seguridad (I)
33
Considerar los datos como un activo:Son un bien, con un cierto valorTienen:
Vida útilCuota de AmortizaciónPuede existir revalorización
Ordenarlos según su valor Información = Lo más valioso en una
empresa de TI
6. Copias de Seguridad (II)
34
Aspectos a tener en cuenta (I)
Plan de respaldoDocumentado y conocido
Qué datos incluirSolo lo mas importanteNo olvidar: Favoritos Correo electrónico
6. Copias de Seguridad (III)
35
Aspectos a tener en cuenta (II)
Dónde guardarlasSeguridad física. Ladrones, fuego…Accesibles. Restauración rápida
Responsable oficialFigura reconocida
6. Copias de Seguridad (IV)
36
“Si un intruso tiene acceso físico a tu máquina, deja de ser tu equipo”.
Medidas anti-incendios No dejar el servidor en el suelo Tener una sala reservada para
servidores Proteger las copias de seguridad
7. Seguridad Física
37
Preguntas
Dudas, ruegos y preguntas
¿?
38
Muchas gracias por su tiempo
Pedro Sanz -- pesanz@unizar.es