Teoría de Sistemas Operativos Seguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz

Slides:



Advertisements
Presentaciones similares
Introducción a Linux Lic. Gonzalo Pastor.
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
Juan Antonio Pérez-Campanero Atanasio
Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Teoría de Sistemas Operativos Memoria
Firewalls COMP 417.
Introducción a servidores
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
SEGURIDAD INFORMÁTICA
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Redes I Unidad 7.
Introducción al software
Curso de Actualización Configuración Básica de Switch
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Navegación segura Cookies Internet Explorer Outlook Express Virus.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Por: Santiago Toro Rendón Raquel Sepúlveda.  El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen.
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
PROGRAMA EN EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Herramientas básicas para la docencia Unidad 1. Introducción al Uso del Hardware Básico.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
INSTALACIÓN DE UNO O MAS SISTEMAS OPERATIVOS
Diseño Lógico de la Red Topología.
Diseño de Esquemas de Seguridad
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Sistemas de Detección de Intrusos
SEGURIDAD INFORMATICA
GNU/LINUX ING. MIGUEL JAIME ACE CERTIFICATION, IBM
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Teoría de Sistemas Operativos Introducción Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz
Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
TEMA 2 SISTEMAS OPERATIVOS Beatriz Prada.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Sistema Operativo de Internetwork (IOS).
Seguridad Informática
S.o de red. Introducción a los Sistemas Operativos de Red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Teoría de Sistemas Operativos Estructura de SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
ANTIMALWARE POR:RODRIGO MEJÍA.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Naime Cecilia del Toro Alvarez
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
Unidad 4. Servicios de acceso remoto
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
ANTOLOGÍA MICHELLE RIVERA OLIVARESY ANDREA LOPEZ 1-SEMESTRE
Transcripción de la presentación:

Teoría de Sistemas Operativos Seguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz

Introducción Password Programas Medidas de Seg. 2 Autentificación de usuarios La autentificación puede ser implementada en base a: Llaves o tarjetas. Identificador y password Huellas digitales, firmas, etc.

Introducción Password Programas Medidas de Seg. 3 Autentificación de usuarios Password: Palabra secreta que debe ser conocida sólo por el dueño. En general, se almacenan encriptadas mediante algún algoritmo (MD5, DES, 3DES, etc) Creación de passwd automatizadas no es fácil recordarlas  el usuario escribe las passwd.  problema de seguridad !!! Otros problemas conocidos Compartir claves  Problema de seguridad Pueden ser “esnifeadas” Si son simples, pueden ser crakeadas mediante métodos de desencriptación  sinónimos. Introducción

Password Programas Medidas de Seg. 4 Seguridad en programas Virus Esencialmente un trozo de código Se ejecuta sin el permiso del usuario Pueden ser dañinos ocupar todos los recursos del sistema y hacerlo colapsar. Eliminar todo el contenido del sistema de archivos. Sacar información personal y enviarla a la persona que diseño el programa. Introducción

Password Programas Medidas de Seg. 5 Seguridad en programas Troyanos Programas que simulan ser otros programas, por ejemplo, el programa login. Generalmente, utilizan variables de entorno mal configuradas, como $PATH. Buffer Overflow. Se utiliza generalmente para aumentar los privilegios del usuario que ejecuta la acción. Se utilizan demonios que se ejecutan con privilegios de root. Introducción

Password Programas Medidas de Seg. 6 Métodos de protección Sistemas Operativos que cumplen funciones de servidor: Anteponer dispositivos de red que permitan que las solicitudes no lleguen directamente al servidor: Routers con ACLs, Firewalls o proxys. Instalar software de detección de intrusos (IDS) Un IDS es un firewall que trabaja en capas 4,5,6 del modelos ISO/OSI. Es capaz de detectar secuencias de datagramas que pueden ser de un posible ataque.

Introducción Password Programas Medidas de Seg. 7 Métodos de protección Instalar programas de integridad que monitoreen el sistema de archivos y avise cuando algún elemento importante cambie. Archivos que normalmente se revisan: kernel, demonios de autentificación, demonios de servicio. Instalar métodos de autentificación basados en protocolos seguros (SSH, HTTPS)

Introducción Password Programas Medidas de Seg. 8 Métodos de protección En Linux x86: Configurar la BIOS con password. En el archivo /etc/lilo.conf, agregar la linea password gabriel:~# cat /etc/lilo.conf boot = /dev/hda delay = 50 vga = normal password = P,e+bqa image = /vmlinuz root = /dev/hda1 label = linux

Introducción Password Programas Medidas de Seg. 9 Métodos de protección En Linux x86: Mantener el kernel actualizado según Mantener las password de usuarios con el máximo de seguridad que permite el sistema. Eliminar todos los servicios por defecto y abrir sólo los que sean necesarios. Jamás trabajar como root a menos que sea impresindible. Restringir la cantidad de usuarios que pueden convertirse en root. No permitir que el usuario root ingrese directamente al sistema, bajo ningún motivo.

Introducción Password Programas Medidas de Seg. 10 Métodos de protección Optar por determinados SO: Existen algunos SO que ofrecen mayor seguridad que otros. La elección de uno u otro depende tanto de lo que el SO ofrece como la demanda de la empresa. Por ejemplo, en algunas instituciones del gobierno de chile, todo su sistema está basado en OpenBSD.

Introducción Password Programas Medidas de Seg. 11 Métodos de protección