La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Taller de Sistemas Operativos 2do Parcial

Presentaciones similares


Presentación del tema: "Taller de Sistemas Operativos 2do Parcial"— Transcripción de la presentación:

1 Taller de Sistemas Operativos 2do Parcial
Seguridad e Integridad Seguridad por Software

2 Perfiles de Seguridad Un atacante dispone de muchos objetos sobre los que actuar en un sistema. Por ello, es necesario establecer una clasificación en perfiles que agrupen los objetos por similitudes. La agrupación más común es la que los clasifica en perfiles de seguridad del hardware, seguridad del Software

3 Seguridad por Software
Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad.

4 Seguridad por Software
Es necesario conocer y tratar de pensar cómo actúan los atacantes y piratas informáticos para ser capaces recomendar soluciones acerca de la seguridad de la información. Evaluar la configuración de la red tanto privada como pública, determinando la forma en como estas dos redes se interconectan, verificar si existe segmentación.

5 Seguridad por Software
Evaluación de los Dispositivos Verificar que los Sistemas Operativos hayan sido instalados de acuerdo a las recomendaciones de hardware, configuraciones especiales y Parches necesarios que estén definidos para la plataforma que se ha instalado. Verificar que todas las versiones de software instalado, se encuentren actualizadas a la última versión del mismo, o que contengan todas las actualizaciones que el fabricante haya puesto a disponibilidad de esa plataforma y versión. Verificar que la configuración de los servidores se encuentre ajustada a las necesidades de la empresa, esto es que no mantenga activo servicios y protocolos que la empresa no pretenda usar.

6 Seguridad por Software
Firewall Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

7 Seguridad por Software
Access Control Lists (ACL) Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios.

8 Seguridad por Software
Wrappers Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento.

9 Seguridad por Software
Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones: Debido a que la seguridad lógica esta concentrada en un solo programa, los Wrappers son fáciles y simples de validar. Debido a que el programa protegido se mantiene como una entidad separada, éste puede ser actualizado sin necesidad de cambiar el Wrapper. Debido a que los Wrappers llaman al programa protegido mediante llamadas estándar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger. Permite un control de accesos exhaustivo de los servicios de comunicaciones, además de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no.

10 Seguridad por Software
El paquete Wrapper más ampliamente utilizado es el TCP-Wrappers, el cual es un conjunto de utilidades de distribución libre, escrito por Wietse Venema (co-autor de SATAN, con Dan Farmer, y considerado el padre de los sistemas Firewalls) en 1990. Consiste en un programa que es ejecutado cuando llega una petición a un puerto específico. Este, una vez comprobada la dirección de origen de la petición, la verifica contra las reglas almacenadas, y en función de ellas, decide o no dar paso al servicio. Adicionalmente, registra estas actividades del sistema, su petición y su resolución.

11 Seguridad por Software
Detección de Intrusos en Tiempo Real La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas de protección hasta aquí abordados, si bien son eficaces, distan mucho de ser la protección ideal.

12 Seguridad por Software
La integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalación de sistemas de Detección de Intrusos en Tiempo Real, quienes: Inspeccionan el tráfico de la red buscando posibles ataques. Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados). Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificación de los mismos. Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes. Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él, con el fin de controlar los recursos y acciones del mismo. Avisan al administrador de cualquiera de las acciones mencionadas.

13 Seguridad por Software
Sistemas Anti-Sniffers Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella.

14 Seguridad por Software
Seguridad en Protocolos y Servicios Se ha visto en capítulos anteriores la variedad de protocolos de comunicaciones existentes, sus objetivos y su funcionamiento. Como puede preverse todos estos protocolos tienen su debilidad ya sea en su implementación o en su uso.

15 Seguridad por Software
Criptología  La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmático« Aportando luz a la definición cabe aclarar que la Criptografía hace años que dejó de ser un arte para convertirse en una técnica (o conjunto de ellas) que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Matemática Discreta, la Teoría de los Grandes Números y la Complejidad Algorítmica.

16 Seguridad por Software
El Asistente para configuración de seguridad (SCW) es una herramienta que reduce la superficie de ataque de miembros de la familia Microsoft® Windows® Server 2003 con Service Pack 1 (SP1). SCW determina la funcionalidad mínima requerida para las funciones de un servidor y deshabilita la funcionalidad no requerida.

17 Seguridad por Software
SCW hace lo siguiente: Deshabilita los servicios innecesarios. Bloquea los puertos no utilizados. Permite más restricciones de dirección o seguridad para los puertos que se dejan abiertos. Prohíbe las extensiones Web de IIS que no son necesarias, si procede. Reduce la exposición de protocolo al bloque de mensajes del servidor (SMB), LanMan y LDAP (Protocolo ligero de acceso a directorios). Define una directiva de auditoría de la relación señal-ruido elevada.

18 Seguridad por Software
SCW le guía en el proceso de creación, edición, aplicación o reversión de una directiva de seguridad basada en las funciones seleccionadas del servidor. Las directivas de seguridad que se crean con SCW son archivos XML que, cuando se aplican, configuran servicios: Seguridad de red Valores del Registro específicos Directivas de auditoría y, si procede, Servicios de Internet Information Server (IIS).


Descargar ppt "Taller de Sistemas Operativos 2do Parcial"

Presentaciones similares


Anuncios Google