Jorge L Jaramillo..

Slides:



Advertisements
Presentaciones similares
“ Tipos de Redes” POR TAMAÑO.
Advertisements

VI Unidad. Sistema Operativo
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN REDES DE DATOS
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
UNIX COMP 240.
Introducción a servidores
Telnet y SSH Integrantes: Carlos Parra José Isabel
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Ing. Horacio Carlos Sagredo Tejerina
2.5 Seguridad e integridad.
Subsistemas De un Sistema Operativo Celeste Domínguez Romo
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Introducción al software
Windows XP sp3.
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
SISTEMAS OPERATIVOS DE RED
SISTEMAS OPERATIVOS DE UNA RED.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Auditoria Informática Unidad II
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
HERRAMIENTAS INFORMATICAS
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos.
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
Servidores de nombres de dominio (DNS)
Por: Santiago Toro Rendón Raquel Sepúlveda.  El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen.
SERVIDOR.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
FIREWALLS.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
LISTAS DE CONTROL DE ACCESO (ACL)
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
SISTEMAS OPERATIVOS →¿Qué es un sistema operativo?
EL SISTEMA OPERATIVO.
Sistema operativo de red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo.
Introducción a los Sistemas Operativos
Software, programas de computadoras. Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como concepto general, el software.
Ing. Elmer Raúl Aro Valderrama
Introducción a los SOs.
Cuentas de usuarios y grupos en windows 2008 server
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Redes de Transmisión de Datos
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
1 Ana Mercedes Cáceres Instructor: Raúl Aguilar Año 2006 [Parte I ]
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone.
Estructura de los Sistemas Operativos
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
File Transfer Protocol.
Tipos de sistemas operativos
LIA. SUEI CHONG SOL, MCE..  1.- SOFTWARE BÁSICO O DE SISTEMA. Conjunto de programas imprescindibles para el funcionamiento del sistema.  2.- SOTWARE.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
BASE DE DATOS DISTRIBUIDAS
¿Qué es un ? El correo electrónico o fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ESTACIONES DE TRABAJO..
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
SOFTWARE DE COMPUTADORAS
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
CAPITULO III El Sistema Operativo (OS)
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
13/11/14. UNIDADES DEL SEMESTRE Este trabajo esta diseñado para saber los propósitos de los sistemas de información, así como el buen desempeño que le.
Sistemas de archivos. Sistemas de archivos 2 Objetivo del SdA  Ocultar al usuario los detalles relativos al almacenamiento de información en dispositivos.
Transcripción de la presentación:

Jorge L Jaramillo.

Niveles de Seguridad Informática El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Niveles de Seguridad Informática NIVEL D1 El nivel D1 es la forma más elemental de seguridad disponible. En este no hay protección disponible para el hardware; el sistema operativo se compromete con facilidad, y no hay autenticación con respecto a los usuarios y su derecho para tener acceso a la información que se encuentra en la computadora. Este nivel de seguridad se refiere por lo general a los sistema operativos como MS. DOS, MS - Windows y System 7.x de Apple Macintosh. Estos sistema operativos no distinguen entre usuarios y carecen de un sistema definido para determinar quien trabaja en el teclado. Tampoco tiene control sobre la información que puede introducirse en los discos duros.

Niveles de Seguridad Informática NIVEL C1 El nivel C1, o sistema de protección de seguridad discrecional, describe la seguridad disponible en un sistema típico Unix. En este nivel los usuarios deben identificarse a si mismos con el sistema por medio de un nombre de registro de usuario y una contraseña. Esta combinación se utiliza para determinar que derecho de acceso a los programas e información tiene cada usuario. Estos derecho de acceso son permisos para archivos y directorios. Sin embargo, la cuenta de administración de sistema no esta restringida a realizar cualquier actividades.

Niveles de Seguridad Informática NIVEL C1 En consecuencia un administrador de sistema sin escrúpulos puede comprometer con facilidad la seguridad del sistema sin que nadie se entere. Además, varias de las tareas cotidianas de administración del sistema sólo pueden realizar al registrarse el usuario conocido como raíz. Estos es un problemas por si mismo, puesto que no existe forma de distinguir los errores que hizo Dani o Nico en el sistema el día de ayer pusto que ambos conocen la contraseña raiz.

Niveles de Seguridad Informática NIVEL C2 El nivel C2, fue diseñado para ayudar a solucionar tales hechos. Junto con las características de seguridad adicional que crean un medio de acceso controlado. Este medio tiene la capacidad de reforzar las restricciones a los usuarios en ejecución de algunos comando o acceso a algunos archivos basados no sólo en permisos, sino de niveles de autorización. Además, este nivel de seguridad requiere auditorias del sistema. Esto incluye la creación de un registro de auditoria para cada evento que ocurre en el sistema.

Niveles de Seguridad Informática NIVEL C2 La auditoria requiere de autenticación del usuario adicional porque, si no, ¿cómo se puede asegurar de que la persona que ejecuta el comando es realmente quien dice ser? La desventaja de la auditoria es que requiere un procesador adicional y recursos de disco del subsistema. Con el uso de autorizaciones adicionales, es posible que los usuarios de un sistema C2 tenga la autoridad para realizar tarea de manejo de sistema sin necesidad de una contraseña. Esto mejora el rastreo de las tareas relativas a la administritración, puesto que cada usuario realiza el trabajo en lugar del administrador de sistema.

Niveles de Seguridad Informática NIVEL B1 El nivel B1, o protección de seguridad etiquetada, es el primer nivel que soporta seguridad de multinivel, como la secreta y la ultrasecreta. Este nivel parte del principio de que un objeto bajo el acceso obligatorio no puede aceptar cambios en los permisos hecho por el dueño de archivo.

Niveles de Seguridad Informática NIVELB2 El nivel B2, conocido como protección estructurada, requiere que se etiquete cada objeto. Los dispositivos como discos duros, cintas o terminales podrán tener asignado un nivel sencillo o múltiple de seguridad. Este es primer nivel que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior.

Niveles de Seguridad Informática NIVEL B3 El nivel B3, o nivel de dominios con la instalación de hardware. Por ejemplo, el hardware de administración de memoria se usa para proteger el dominio de seguridad de un acceso no autorizado o la modificación de objetos en diferentes dominios de seguridad. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una ruta de acceso segura.

Niveles de Seguridad Informática NIVEL A El nivel A, o nivel de diseño verificado, es hasta el momento el nivel más elevado de seguridad validado por el libro naranja.. Incluye un proceso grande de diseño, control y verificación. Para lograr este nivel de seguridad, todos los componente de los niveles inferiores deben incluirse; el diseño requiere ser verificado en forma matemática; a demás es necesario realizar un análisis de los canales encubiertos y de la distribución confiable. Distribución confiable significa que el hardware y el software han estado protegido durante su expedición para evitar violaciones a los sistema de seguridad.

Niveles de Seguridad Informática ANÁLISIS DE LOS ASUNTOS DE SEGURIDAD LOCAL Además de los productos de seguridad o las regulaciones desarrolladas fuera de la organización hay que trabajar para resolver los asuntos de seguridad que podrán ser locales o restringido de la organización o a un subgrupo de esta. Tales asuntos de seguridad local incluyen políticas de seguridad y de contraseña.

Niveles de Seguridad Informática POLITICA DE SEGURIDAD Se puede establecer dos instancias principales en el desarrollo de políticas que reflejen la seguridad en su máquina. Estas forman la base de todas las demás políticas de seguridad. Aquello que no se permite en forma expresa, está prohibido, es el primer paso a la seguridad. Esto significa que la organización ofrece un grupo de servicio preciso y documentado, y todo lo demás está prohibido. La alternativa del planteamiento es aquello que no está prohibido de manera expresa se permite.

Niveles de Seguridad Informática POLITICA DE SEGURIDAD Esto significa que al menos que se indique en forma expresa que un servicio no está disponible, entonces todos los servicios estarán disponible. Sin importar que decisiones tome, la razón para definir una política de seguridad, es determinar que acción deberá tomarse en caso que la seguridad de una organización se vea comprometida. La política intenta también describir que acciones serán toleradas y cuáles no.

Niveles de Seguridad Informática EL ARCHIVO PASSWORD La primera línea de defensa en contra del acceso no autorizado al sistema es el archivo /etc/ password. Por desgracia, ¡ es el punto más débil! Este archivo consta de líneas y archivo o registros en las cuales las líneas se divide en siete campos con dos puntos (:), como lo ilustra el siguiente ejemplo: Chare: u7mHuh5R4Vo:105:100: Dani Cricco:/ u / char:/ bin/ ksh Username: contraseña encriptada: UID:GID: comment:home directory: login shell

Niveles de Seguridad Informática EL ARCHIVO PASSWORD No es necesario que la contraseña encriptada real se coloque en el campo de contraseña encriptado. Este campo puede contener otros valores. Este campo contiene por lo general una x o un (*), que indica que la contraseña se guarda en otro lado. En esas situaciones, la contraseña se guarda ya sea en la base computacional confiable(TCB) o en el archivo shadow password.

Niveles de Seguridad Informática EL ARCHIVO PASSWORD Los permisos en el password, el archivo shadow password y los archivos en el TCB son de solo lectura, lo que significa que nadie puede editar el archivo. La información de contraseña en esos archivos se actualiza mediante el comando password. Los permisos en el comando password incluye bit SUID( para establecer la ID de usuario), Gracias a la aplicación del bit SUID, el usuario puede cambiar la contraseña aunque no tenga a autoridad para editar el archivo.

Niveles de Seguridad Informática EL ARCHIVO SHADOW PASSWORD Las versiones de Unix que no incluyen las opciones de seguridad avanzada de secure ware penden soportar al archivo shadow password. Cuando aparezca el carácter x en el campo de contraseña, entonces la contraseña real del usuario se guarda en el archivo shadow password, /etc/shadow. A diferencia del archivo /etc/passwd, aquel deberá ser legible sólo para la raíz.

Niveles de Seguridad Informática EL ARCHIVO SHADOW PASSWORD El formato del archivo /etc/shadow es idéntico al archivo al formato del archivo /etc /passwd, ya que ambos tienen siete campos delimitados por dos puntos(:). Sin embargo, el primero solo contiene el nombre del usuario, la contraseña encriptada y la contraseña de información caduca El archivo /etc/shadow se crea mediante el comando pwconv en los sistemas que lo soportan.

Niveles de Seguridad Informática EL ARCHIVO SHADOW PASSWORD Sólo el superusuario puede crear el archivo shawod password. La principal ventaja de usar el archivo shadow password es que coloca la contraseña encriptada en un archivo al que no tiene acceso los usuarios normales, así se reducen las posibilidades de que un intruso sea capaz de robar la información de contraseña ecriptada.

Niveles de Seguridad Informática EL ARCHIVO DE CONTRASEÑAS DIALUP: Contiene una lista de los puertos seriales protegidos por una contraseña de acceso telefónico.

Niveles de Seguridad Informática EL ARCHIVO GROUP El archivo /etc/group se utiliza para controlar el acceso que pertenecen al usuario. Si el usuario no es el dueño del archivo, entonces el (los) grupo(s) al cual pertenecen se verifica(n) para saber si el usuario es miembro del grupo que posee el archivo. La lista de membresía de grupos se encuentra en /etc/ group. La contraseña para el archivo no se utiliza, y no hay mecanismo sencillos que esté disponible para instalar una contraseña en el archivo. Si un usuario trata hacia un grupo de cual no es miembro, entonces se indica que introduzca una contraseña

Niveles de Seguridad Informática CADUCIDAD Y CONTROL DE LA CONTRASEÑA Este mecanismo controla en que momento pueden los usuarios cambiar sus contraseña mediante la inserción de un valor en el archivo de contraseña después de la contraseña encriptada, este valor define el periodo de tiempo que debe pasar antes de que los usuarios puedan cambiar sus contraseñas, y el período máximo de tiempo que puede transcurrir antes de que la contraseña expire.

Niveles de Seguridad Informática VÁNDALOS Y CONTRASEÑAS El término hacker no siempre ha tenido una conotación negativa. Más bien era una palabra que se referia a alguien persistente, que trataba de desentrañar las cosas y averiguar cómo funcionaban. Como Resultado de esa reputación, y debido a que la mayoria de quienes se funcionaban. Como resultado de esa reputación, y debido a que la mayoria de quienes se dedicaban a esa actividad eran genios de la computación, el término hacker adquirió una connotación negativa. Sin embargo, para efectos de esta discusión, y debido a que conozco a hackers "buenos", a los malos me referrriré como vandalos.

Niveles de Seguridad Informática PASSWORD CRACKER Es un programa utilizado por un vándalo que los intentos de "adivinar" las contraseñas en el archivo / etc / passwd comparándolas con las palabras de una diccionario. El éxito depende de los recursos de la CPU, en la calidad del diccionario, y el hecho de que el usuario tenga una copia de / etc / passwd.

Niveles de Seguridad Informática SEGURIDAD C2 Y LA BASE COMPUTACIÓN CONFIABLE La base computacional confiable (TCB) Es parte del sistema de seguridad para los sistemas valorados como C2 de UNIX. Este sistema trabaja mediante el traslado de bits en el archivo / etc. / password hacia otros lugares, así como la adición de información original. Los archivos que constituyen las bases de datos para la base computacional confiable se encuentra diseminados en varias jerarquías de directorio En un sistema que utiliza el TCB , se coloca un asterisco en el campo de contraseña de / etc./ password .

Niveles de Seguridad Informática SEGURIDAD C2 Y LA BASE COMPUTACIÓN CONFIABLE Esto es porque la contraseña del usuario real se guarda con otra información de usuario en la base computacional confiable (TCB.) El usuario no cambia la operación del sistema tanto como cuando Unix proporciona los mismos servicios al empleado TCB . En algunas versiones de Unix como SCO Unix como CSO Unix , incluso si no está utilizando C2 . La base computacional confiable todavía estará en uso para proporcionar servicio de seguridad.

Niveles de Seguridad Informática COMO ENTENDER LA EQUIVALENCIA DE RED Los dos tipos primarios de equivalencia de red son el acceso al host confiable y el acceso del usuario confiable. A través de este análisis, hay que recordar que muchos administradores de red prefieren utilizar estos recursos para entregar servicios mediante sus organizaciones sin entender cómo operan, y qué efecto tienen en su host a la seguridad en la red.  

Niveles de Seguridad Informática COMO ENTENDER LA EQUIVALENCIA DE RED Equivalencia de Usuario Configuración equivalencias de usuario - Método Secure Shell (SSH) Existen varios métodos de autentificación remota, los cuales permiten tener un entorno seguro de conexión a distintos nodos. Para la configuración de OracleRAC es necesario tener cuentas de usuarios equivalentes, ya que deben ser iguales en la configuración de variables de ambiente, puntos de montaje, claves y permisos.

Niveles de Seguridad Informática COMO ENTENDER LA EQUIVALENCIA DE RED Equivalencia de Usuario La equivalencia permite acceder a los distintos nodos que conforman el cluster sin necesidad de ingresar la clave al momento de conectarse via ssh. En Linux deberíamos primero saber si tenemos instalado el OpenSSH SSH daemon o sshd. Este proceso permite escuchar conexiones entrantes para conectarse a cualquier ambiente.

Niveles de Seguridad Informática COMO DEFINIR USUARIO Y GRUPO Puede asignar en orden secuencial, asignar número de bloques a los departamentos o categorías de usuarios, o asignar bloques de números a las oficinas. Sin del método, es crítico que sea el estándar para la adición de usuarios.

Niveles de Seguridad Informática COMO ENTENDER LOS PERMISOS Se utiliza en cada archivo es determinar cómo el acceso a los archivos y directorios se controlan. Muchas situaciones se pueden prevenir a través de la correcta aplicación de este sencillo, sin embargo, poderoso mecanismo.

Niveles de Seguridad Informática COMO ENTENDER LOS PERMISOS GRUPOS DE PERMISOS: Aquellos aplicables al propietario del archivo. Los usuarios que tengan el mismo que el Departamento General de Información en el archivo. Resto de los usuarios.

Niveles de Seguridad Informática COMO ENTENDER LOS PERMISOS GRUPOS DE PERMISOS: Aquellos aplicables al propietario del archivo. Los usuarios que tengan el mismo que el Departamento General de Información en el archivo. Resto de los usuarios.

Niveles de Seguridad Informática COMO EXPLORAR LOS METODOS DE ENCRIPTACION DE DATOS. En un momento, las contraseñas se almacenan en un formato de texto plano, y sólo el administrador y software del sistema tenían acceso al archivo. Sin embargo, numerosos problemas se produjo cuando el archivo de contraseñas / etc / passwd se está editando. La mayoría de los editores crean un archivo temporal, que es el que se presenta efectivamente editado. El método de cifrado de Unix para el cifrado de contraseñas se accede a través de un mecanismo del kernel llamada crypt (3).

Niveles de Seguridad Informática COMO EXPLORAR LOS METODOS DE ENCRIPTACION DE DATOS. Cifrado de archivo. Cifrado de archivos con el comando cripta es relativamente simple. Si no se proporcionan argumentos en la línea de comandos, la cripta pide la clave, lee los datos para cifrar de la norma de entrada, e imprime la información cifrada en la salida estándar.

Niveles de Seguridad Informática EL SISTEMA KERBEROS Fue desarrollado por el Massachusetts Institute de Proyecto de Tecnología de Atenea. Kerberos es un sistema de autenticación. En pocas palabras, es un sistema que valida un director de identidad. Un director puede ser un usuario o un servicio. COMPONENTES: • Nombre de Primaria • Instancia • Realm En Kerberos terminología, esto se llama una tupla.

Niveles de Seguridad Informática EL SISTEMA KERBEROS Fue desarrollado por el Massachusetts Institute de Proyecto de Tecnología de Atenea. Kerberos es un sistema de autenticación. En pocas palabras, es un sistema que valida un director de identidad. Un director puede ser un usuario o un servicio. COMPONENTES: • Nombre de Primaria • Instancia • Realm En Kerberos terminología, esto se llama una tupla.

Niveles de Seguridad Informática EL SISTEMA KERBEROS DESVENTAJAS: Kerberos no es un sistema peer-to-peer. La configuración del medio ambiente en el MIT es diferente a cualquier otra organización. La mayoría de los sistemas de computadoras no tienen un lugar seguro donde guardar las llaves. Cómo maneja las claves de Kerberos en equipos multiusuario. Existen debilidades en el protocolo Kerberos

Niveles de Seguridad Informática IP SPOONFING Es una amenaza potencialmente peligrosa para cualquier red conectada a Internet o en una red, permite una gran cantidad de otros "de confianza" hosts para comunicarse con él sin necesidad de autenticación. Esto se logra mediante la creación de la rhost y otros archivos. Todas las comunicaciones provenientes de fuentes distintas de las definidas como de confianza deben proporcionar servicios de autenticación antes de que se les permite establecer enlaces de comunicación.