1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a...

Post on 24-Jan-2016

222 views 2 download

Transcript of 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a...

1

Seguridad en S.O.

Pedro Sanz (pesanz@unizar.es)

Departamento de Ingeniería Informática y Sistemas

2

Índice

Vamos a ver:

Introducción a la Seguridad en SO Parches y Actualizaciones Usuarios y Contraseñas Antivirus Copias de Seguridad Seguridad Física

3

Objetivos

Introducción a las clases posteriores Tener una visión global de la problemática

de seguridad en SO Identificar los puntos más importantes en

los que se basa la seguridad de un SO Entender el funcionamiento de los virus y

los antivirus Como funciona el spam Demostrar la importancia de las copias de

seguridad Recordar no olvidar la seguridad física

4

0. Entorno y Situación (I)

Creación de Internet. Con el aparece un nuevo mercado:

el comercio electrónico. Introducción de las empresas .COM.

Se caracterizaban por: Rápida expansión Grandes Inversiones Marketing agresivo

5

0. Entorno y Situación (II)

Descuidaban: Atención al Cliente Escalabilidad de los sistemas La seguridad Informática

Empiezan a aparecer los primeros ataques. La desconfianza se adueña de los usuarios. Explosión de la burbuja tecnológica. 96%

de las empresas quiebran (x. ej. Terra)

6

0. Entorno y Situación (III)

Problemas: Escasez de expertos. La seguridad

“vende” poco y no “produce” beneficios. Demanda alta y oferta escasa. Los

precios se disparan. Muchas empresas no pueden hacer

frente a los gastos.

Actualidad. Renacimiento de las .COM

7

1. Introducción (I)

Conceptos básicos:

Seguridad absoluta inexistente Objetivo: agotar los recursos del

enemigo (moral, tiempo y dinero)

Equilibrio Seguridad-Usabilidad

Una seguridad razonable es simple.

8

1. Introducción (II)

Filosofías frente al problema

1. Como siempre hay alguien que va a poder entrar, ¿para qué hay que molestarse en perder el tiempo protegiendo mi ordenador?

2. ¿Quién va a querer entrar en mi ordenador? Si no tengo nada de valor

3. Si toco algo y lo rompo es culpa mía. Si sigo las directrices de la empresa y se rompe algo, es culpa de la empresa.

9

2. Parches y actualizaciones (I)

Todo software tiene errores ( bugs ) Mala programación Falta de pruebas de los programas Interesa liberar el programa lo antes posible.TTM

(Time to Market) mínimo Dejan el testing a los usuarios

Bugs de Seguridad Muy graves

Solución Parches ( hotfixes ) y actualizaciones ( upgrades )

10

¿Qué es una vulnerabilidad? Es un efecto no deseado de un programa, tal

que, bajo determinadas circunstancias es capaz de producir una brecha en la seguridad de nuestro sistema.

¿Qué es un exploit? Es un programa o técnica que aprovecha una

vulnerabilidad de una forma sencilla.

2. Parches y actualizaciones (II)

11

Ej: Virus Blaster

Aprovecha una vulnerabilidad remota para propagarse

Antivirus poco efectivos Se elimina el virus, pero no el problema Mutaciones del virus efectivas.

2. Parches y actualizaciones (III)

12

2. Parches y actualizaciones (IV)

Ej. Bugs IE

http://www.hispasec.com/directorio/laboratorio/Software/tests/

Sol 1: Usar un navegador serio -> Firefox Sol 2: Instalar el parche ‘x’ (si existe

claro ;-)

13

3. Configuración por defecto (I)

Acostumbra a ser poco segura

No se considera fallos de seguridad, sino funcionalidades.

14

3. Configuración por defecto (II)

Ej: Unidades compartidas por defecto

Problema: Acceso total al disco duro net use * \\155.210.214.221\c$ /user:administrador

Solución: Cambiar una clave del registro

15

4. Usuarios y Contraseñas (I)

Malas contraseñas = Causa de la mayoría de los incidentes de seguridad

Contraseñas cifradas Password crackers

Ataques de diccionario, fuerza bruta e híbridos

No al post-it, pegado en el monitor!!

16

Características

Difíciles de adivinarNo usar:

Contraseñas en blanco Fechas de cumpleaños Nombres propios (de la novia…) Palabras del diccionario Tu extensión de teléfono Menores de 8 caracteres La misma para todo

4. Usuarios y Contraseñas (II)

17

Criterio general

8+ caracteresCambiarla por lo menos una vez al añoMezclar mayúsculas, con números y caracteres alfanuméricos.Tienen que ser fáciles de recordar

4. Usuarios y Contraseñas (III)

18

Ej. de procedimiento

Se cogen las iniciales de las letras de una frase.El resultado se encierra entre comillas simples

Ej:En un lugar de la Mancha de cuyo nombre no quiero acordarme = ‘EuldlMdcnnqa’

4. Usuarios y Contraseñas (IV)

19

4. Usuarios y Contraseñas (V)

Ej. Práctico:

Rotura Word y PDF Rotura contraseñas Windows 2000

20

Virus

“Es un programa de ordenador que se autoreplica y puede producir efectos dañinos.”

5. Antivirus (I)

21

ElementosPrograma “condón”

Pros: Seguridad razonableContras: Consume recursos

Escáner de Virus

Importante tenerlo actualizado No son infalibles

5. Antivirus (II)

22

Virus de Correo: Principal vía de propagación de

virus Es un documento adjunto:

Ejecutable puro Macro de Word Una página web

5. Antivirus (III)

23

Técnicas de propagación Falsificar el origen Utilizan su propio motor de correo Se autoejecutan Se aprovechan de debilidades

psicológicas Mensajes de error Desactivan el antivirus

5. Antivirus (IV)

24

Buenas Prácticas

No abrir nunca adjuntos desconocidos. Preguntar al remitente la razón del fichero Utilizar el antivirus Nunca

abrir .EXE, .COM, .BAT, .SCR, .CMD, .PIF, .JSP, .VBS Mensaje desconocido en ingles = virus/spam Si es un documento Office, abrir siempre sin macros No usar Outlook. Usar Eudora, Netscape…

5. Antivirus (V)

25

Metodología Virus de Correo:

Si recibimos un adjunto en ingles, se elimina directamente.Si es de alguien conocido, y tiene la extensión .EXE, .COM, .JSP, .VBS borrado directo Actualmente casi todos los tipos de fichero son vulnerablesSi es un documento de Office, abrir siempre sin macros.Ante cualquier sospecha, escanearlo con el antivirus.Preguntar al remitenteNo usar Outlook. Usar Eudora, Netscape…

5. Antivirus (VI)

26

Fallos en la detección

Periodo ventana. Desde que aparece hasta que lo detecta el antivirus. Forma de valorarlos.

Falsa sensación de seguridad Pueden ir cifrados

5. Antivirus (VII)

27

Antivirus de Servidor

Periodo ventana menor, ya que están más actualizados.

Más cómodos. No requieren intervención del usuario

En caso de sobrecarga, no filtran = falsa sensación seguridad

5. Antivirus (VIII)

28

Ej. práctico

Mandar un virus a nuestra cuenta de correo

Normal, sin comprimir.

Comprimido

Doblemente comprimido

Cifrado

Comprobar cuales detecta el antivirus (personal y de servidor)

5. Antivirus (IX)

29

Ej. práctico: Virus MyDoom

Ver la dirección de correo origen Ver la dirección IP origen Comprobar que el virus tiene 2

extensiones.

5. Antivirus (X)

30

Valoración: (Win32.P2P-Worm, año 2004)

Sin actualizar:

BitDefender F-Prot McAfee NOD32v2 Panda

5. Antivirus (XI)

31

Valoración: (Win32.P2P-Worm)

Tras actualizar, según hora española:

Norman 14.12.2004 10:54 Kaspersky 14.12.2004 11:08 Sophos 14.12.2004 13:12 ClamAV 14.12.2004 13:48 Antivir 14.12.2004 13:53

http://www.virustotal.com/es/estadisticas.html

5. Antivirus (XII)

32

Backups (o respaldos)

Último recurso en caso de desastre totalCoste del equipo baja, coste de los datos aumenta.

6. Copias de Seguridad (I)

33

Considerar los datos como un activo:Son un bien, con un cierto valorTienen:

Vida útilCuota de AmortizaciónPuede existir revalorización

Ordenarlos según su valor Información = Lo más valioso en una

empresa de TI

6. Copias de Seguridad (II)

34

Aspectos a tener en cuenta (I)

Plan de respaldoDocumentado y conocido

Qué datos incluirSolo lo mas importanteNo olvidar: Favoritos Correo electrónico

6. Copias de Seguridad (III)

35

Aspectos a tener en cuenta (II)

Dónde guardarlasSeguridad física. Ladrones, fuego…Accesibles. Restauración rápida

Responsable oficialFigura reconocida

6. Copias de Seguridad (IV)

36

“Si un intruso tiene acceso físico a tu máquina, deja de ser tu equipo”.

Medidas anti-incendios No dejar el servidor en el suelo Tener una sala reservada para

servidores Proteger las copias de seguridad

7. Seguridad Física

37

Preguntas

Dudas, ruegos y preguntas

¿?

38

Muchas gracias por su tiempo

Pedro Sanz -- pesanz@unizar.es