VI. SEGURIDAD. UNIVERSIDAD LATINA.. Que es seguridad ? La seguridad en Sistemas Operativos es el nombre genérico y los mecanismos que permiten la descripción.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Universidad De Valencia
Sistemas de Información
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Curso de Seguridad Informática
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
- Firma digital y cifrado de mensajes.
ESET Endpoint Security y ESET Endpoint Antivirus
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Redes I Unidad 7.
M.C.E. Ana María Felipe Redondo
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
Seguridad del protocolo HTTP
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 1 – Adopción de pautas de seguridad informática
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
PROTECCIÓN DEL ORDENADOR
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Seguridad en redes.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Introducción a los Sistemas Operativos
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Seguridad del protocolo HTTP:
Certificación Digital
Seguridad Informática
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
CONTROL DE ATAQUES INFORMATICOS
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Técnicas de cifrado. Clave pública y clave privada:
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Firma Electrónica Eduardo Chiara Galván
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
APLICACIONES EN LINEA.
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
TALLER DE DESARROLLO WEB FUNDAMENTOS DE INTERNET.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

VI. SEGURIDAD. UNIVERSIDAD LATINA.

Que es seguridad ? La seguridad en Sistemas Operativos es el nombre genérico y los mecanismos que permiten la descripción y utilización de herramientas diseñadas con el fin de proteger los datos y evitar los robos en la información.

Seguridad en Sistema Operativo y en Red? La seguridad de red son las medidas necesarias para proteger datos durante la transmisión de datos en sistemas distribuidos y el uso de redes y dispositivos de comunicaciones. La seguridad de SOM y red incluye tres requisitos: a. Secreto. Que la información en un sistema computacional sea accesible para lectura sólo por partes autorizadas. b. Integridad. Que el contenido puedan modificarlo sólo las partes autorizadas. c. Disponibilidad. Que el contenido esté disponible para las partes autorizadas.

Protección de Memoria Permite mantener el funcionamiento correcto de los diversos procesos que están activos.

Autentificación Es una medida que se toma para controlar el acceso al usuario en un sistema de procesamiento de datos.

Contraseñas El uso de contraseñas es una medida de control de acceso por el usuario en un sistema de tiempo compartido. Es el inicio de una sesión por el usuario, el cual requiere un identificador de usuario (login) y una contraseña.

encriptamiento Se basa en dos componentes: un algoritmo y dos llaves (para el emisor y el receptor respectivamente). Un algoritmo criptográfico es una función matemática que combina texto simple u otra información inteligible con una cadena de dígitos, llamada llave, para producir texto codificado ininteligible.

Métodos de encriptamiento Los métodos de encriptación pueden dividirse en dos grandes grupos: Clave secreta (simétrica). Clave pública (asimétrica).

9 Clave simétrica Características: Clave privada Emisor y receptor comparten la misma clave Emisor Receptor cifrado descifrado

10 Clave simétrica Algoritmos: DES, 3DES, RC5, IDEA, AES Requisitos: – Del texto cifrado no podrá extraerse ni el mensaje en claro ni la clave – Conocidos el texto en claro y el texto cifrado debe ser más costoso en tiempo y dinero obtener la clave, que el valor derivado de la información sustraída Fortaleza del algoritmo: – Complejidad interna – Longitud de la clave

11 Clave simétrica Ventajas: Velocidad de ejecución de algoritmos – Mejor método para cifrar grandes cantidades de información Inconvenientes: Distribución de la clave privada Administración y mantenimiento de claves – Número de claves usadas es proporcional al número de canales seguros empleados

12 Clave asimétrica Características: Clave pública Cada participante posee una pareja de claves (privada- pública) Emisor Receptor cifrado descifrado Privada emisor Pública emisor Privada receptor Pública receptor

13 Clave asimétrica Algoritmos: Diffie-Hellman, RSA, DSA Requisitos: – Del texto cifrado debe ser imposible extraer el mensaje en claro y la clave privada – Conocidos el texto en claro y el texto cifrado debe ser más costoso en tiempo y dinero obtener la clave privada, que el valor derivado de la información sustraída – Para un texto cifrado con clave pública, sólo debe existir una clave privada capaz desencriptarlo, y viceversa

14 Sistema mixto Clave de sesión: Partes – Distribución de clave de sesión (asimétrico) – Comunicación segura (simétrico) Emisor Receptor Privada emisor Pública emisor Privada receptor Pública receptor Clave de sesión

Redes virtuales15 Sistema mixto Clave de sesión: Partes – Distribución de clave de sesión (asimétrico) – Comunicación segura (simétrico) Emisor Receptor Privada emisor Pública emisor Privada receptor Pública receptor Clave de sesión

Estándares de criptografia En criptografía, PKCS (Public-Key Cryptography Standards) se refiere a un grupo de estándares de criptografía de clave pública concebidos y publicados por los laboratorios de RSA en California. A RSA Security se le asignaron los derechos de licenciamiento para la patente de algoritmo de clave asimétrica RSA y adquirió los derechos de licenciamiento para muchas otras patentes de claves

Capacidades, derechos y matriz de acceso Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen informacion. Los objetos pueden ser: Concretos: (discos, cintas, procesadores, almacenamiento, etc. Abstractos:( estructuras de datos, de procesos, etc. Los objetos estan protegidos contra los sujetos. las capacidades son apuntadores a objetos que posibilitan el acceso Las autorizaciones a un sistema se conceden a los sujetos con capacidades. Los sujetos pueden ser varios tipos de entidades: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso mas comunes son: Acceso de lectura, Acceso de escritura, Acceso de ejecucion. Una forma de implementacion es mediante una matriz de control de acceso (matriz de acceso) con: Filas para los sujetos, Columnas para los objetos, Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. El modelo de proteccion del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Una matriz de acceso es una representacion abstracta del concepto de dominio de proteccion.

Capacidades, derechos y matriz de acceso

Que es una vulnerabilidad Es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Ejemplo : Windows 7

Características de la vulnerabilidad No existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits, ataques de dia 0). Las vulnerabilidades son muy suceptibles a cualquier ataque informático Las vulnerabilidades son el resultado de limitaciones tecnológicas, bugs o de fallos en el diseño del sistema. Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático. Las vulnerabilidades se descubren muy seguido en grandes sistemas, y generalmente se publican rápidamente por todo internet (mucho antes de que exista una solución al problema). Mientra más conocida se haga una vulnerabilidad, más probabilidades de que existan piratas informáticos que quieren aprovecharse de ellas.

Vulnerabilidades típicas Service packs ausentes Parches ausentes Puertos abiertos Desbordes de pila y otros buffers Symlink races (vulnerabilidad de software de seguridad). Errores en la validación de entradas como: inyección SQL (codigo malicioso SQL), bug en el formato de cadenas, etc. Secuestro de sesiones (interceptar sesiones). Ejecución de código remoto. XSS (vulnerabilidad en webs).

Tipos de ataques a las vulnerabilidades Interrupción: Cuando un recurso del sistema es destruido o se vuelve no disponible. Intercepción: Una entidad no autorizada consigue el acceso a un recurso. Modificación: Alguien no autorizado logra entrar a un sistema y es capaz de modificarlo. Fabricación: Cuando se insertan objetos falsificados en el sistema. Escaneo de puertos: Esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad. Ataques de autentificación: Cuando un atacante suplanta la identidad de un usuario autorizado. Ataques de Denegación de Servicios (DoS): Consiste en saturar un servidor o con multiples peticiones falsas hasta dejarlo fuera de servicio

Software más vulnerable en 2009 Adobe Reader Internet Explorer Mozilla Firefox Adobe Flash Apple Quicktime Microsoft Office Windows

Herramientas para detectar vulnerabilidades (Vigilancia) McAfee Vulnerability Manager, NESUS, Qualys, Attaka, Security Manager Plus, X-Scan, Security System Analyzer, etc. Un escáner de vulnerabilidades es un programa diseñando para buscar y mapear sistemas, aplicaciones o redes vulnerables Existen distintos tipos de escaners de vulnerabilidades como lo son: Escáner de puertos. Escáner de Redes. Escáner de seguridad de Aplicaciones Web. Escáner de Sistemas.

Que son las amenazas informáticas Son programas que pueden producir daños a la información. Es la posibilidad de que los programas maliciosos se aprovechen de las vulnerabilidades e inseguridades de una red o computadoras

Que son los ataques informáticos ( computer attack) Acciones organizadas y deliberadas de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques suelen ser hechos por bandas de piratas informáticos por interés, diversión, para causar daño, malas intenciones, espionaje, obtención de ganancias, etc.

Otras amenazas y ataques posibles Entre otros podemos mencionar: Malware Gusanos informáticos Virus. Cabayo de troya. Puerta trasera. Caza claves. Sobornar o torturar al administrador para que suelte la clave. Secuestro de sesión Enrutamiento de origen Ataque a ciegas Ataque MitM Amenazas de imitación de identidad Ataques de intermediario Conexiones no autorizadas Espionaje de redes Denegación del servicio

Virus y sus variantes Klez.F y Klez. I, junto a Opaserv, Opaserv.D y Opaserv. H son claros ejemplos de códigos maliciosos que se caracterizan por tener características comunes que permiten a los desarrolladores de antivirus agruparlos en "familias". Se encuentra la integrada por el virus I love you y la del veterano Marker, del que se han detectado más de 60 variantes

Medios de transmisión de ataques Entre otros podemos mencionar a: Los virus trasmitidos por: memorias USBs diskettes correo electronico redes locales y sociales Internet Malware y botnets trasmitidos por: Spam Internet Los ataques de phishing alojados en: sitios web y telefonia movil

Contraseñas de una sola vez Son sistemas de autenticación con contraseña de un solo uso o OTP (del inglés One-Time Password) es una variación de la autenticación con usuario/contraseña. En este método de autenticación se dificulta el acceso no autorizado haciendo que cada contraseña sea válida para una única sesión. Se tiene que usar una contraseña nueva para cada sesión. De esta forma se imposibilita que un atacante que capture el usuario y la contraseña usado, la pueda reutilizar (ataques de REPLAY). También hace al sistema más resistente frente ataques de fuerza bruta ya que cada vez que cambia la contraseña los intentos realizados anteriormente para romper la anterior contraseña no sirven para nada y hay que empezar desde cero.

La bitácora o diario de operaciones Es el software contenido en los Sistemas Operativos que registran todas las transacciones, eventos, o movimientos de los objetos en el sistema. La seguridad y administración de un sistema operativo tiene en las bitácoras un gran aliado, ya que en ellas se registran los eventos que ocurren el sistema operativo, es decir eventos que el administrador pasaría inadvertidos sin el respaldo de las bitácoras. Las bitácoras en el caso de Linux están dentro del directorio /var/log/, para otros sistemas Unix se encuentran en /var/adm/, el propósito de las bitácoras encontradas mas comúnmente es se muestra a continuación SYSLOG, Bitácoras básicas y de messages, xferlog (logs de FTP), wtmp (accesos del usuario), secure, etc.