1 Seguridad en S.O. Pedro Sanz ([email protected])[email protected] Departamento de Ingenier í a...

38
1 Seguridad en S.O. Pedro Sanz ([email protected] ) Departamento de Ingeniería Informática y Sistemas

Transcript of 1 Seguridad en S.O. Pedro Sanz ([email protected])[email protected] Departamento de Ingenier í a...

Page 1: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

1

Seguridad en S.O.

Pedro Sanz ([email protected])

Departamento de Ingeniería Informática y Sistemas

Page 2: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

2

Índice

Vamos a ver:

Introducción a la Seguridad en SO Parches y Actualizaciones Usuarios y Contraseñas Antivirus Copias de Seguridad Seguridad Física

Page 3: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

3

Objetivos

Introducción a las clases posteriores Tener una visión global de la problemática

de seguridad en SO Identificar los puntos más importantes en

los que se basa la seguridad de un SO Entender el funcionamiento de los virus y

los antivirus Como funciona el spam Demostrar la importancia de las copias de

seguridad Recordar no olvidar la seguridad física

Page 4: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

4

0. Entorno y Situación (I)

Creación de Internet. Con el aparece un nuevo mercado:

el comercio electrónico. Introducción de las empresas .COM.

Se caracterizaban por: Rápida expansión Grandes Inversiones Marketing agresivo

Page 5: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

5

0. Entorno y Situación (II)

Descuidaban: Atención al Cliente Escalabilidad de los sistemas La seguridad Informática

Empiezan a aparecer los primeros ataques. La desconfianza se adueña de los usuarios. Explosión de la burbuja tecnológica. 96%

de las empresas quiebran (x. ej. Terra)

Page 6: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

6

0. Entorno y Situación (III)

Problemas: Escasez de expertos. La seguridad

“vende” poco y no “produce” beneficios. Demanda alta y oferta escasa. Los

precios se disparan. Muchas empresas no pueden hacer

frente a los gastos.

Actualidad. Renacimiento de las .COM

Page 7: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

7

1. Introducción (I)

Conceptos básicos:

Seguridad absoluta inexistente Objetivo: agotar los recursos del

enemigo (moral, tiempo y dinero)

Equilibrio Seguridad-Usabilidad

Una seguridad razonable es simple.

Page 8: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

8

1. Introducción (II)

Filosofías frente al problema

1. Como siempre hay alguien que va a poder entrar, ¿para qué hay que molestarse en perder el tiempo protegiendo mi ordenador?

2. ¿Quién va a querer entrar en mi ordenador? Si no tengo nada de valor

3. Si toco algo y lo rompo es culpa mía. Si sigo las directrices de la empresa y se rompe algo, es culpa de la empresa.

Page 9: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

9

2. Parches y actualizaciones (I)

Todo software tiene errores ( bugs ) Mala programación Falta de pruebas de los programas Interesa liberar el programa lo antes posible.TTM

(Time to Market) mínimo Dejan el testing a los usuarios

Bugs de Seguridad Muy graves

Solución Parches ( hotfixes ) y actualizaciones ( upgrades )

Page 10: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

10

¿Qué es una vulnerabilidad? Es un efecto no deseado de un programa, tal

que, bajo determinadas circunstancias es capaz de producir una brecha en la seguridad de nuestro sistema.

¿Qué es un exploit? Es un programa o técnica que aprovecha una

vulnerabilidad de una forma sencilla.

2. Parches y actualizaciones (II)

Page 11: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

11

Ej: Virus Blaster

Aprovecha una vulnerabilidad remota para propagarse

Antivirus poco efectivos Se elimina el virus, pero no el problema Mutaciones del virus efectivas.

2. Parches y actualizaciones (III)

Page 12: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

12

2. Parches y actualizaciones (IV)

Ej. Bugs IE

http://www.hispasec.com/directorio/laboratorio/Software/tests/

Sol 1: Usar un navegador serio -> Firefox Sol 2: Instalar el parche ‘x’ (si existe

claro ;-)

Page 13: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

13

3. Configuración por defecto (I)

Acostumbra a ser poco segura

No se considera fallos de seguridad, sino funcionalidades.

Page 14: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

14

3. Configuración por defecto (II)

Ej: Unidades compartidas por defecto

Problema: Acceso total al disco duro net use * \\155.210.214.221\c$ /user:administrador

Solución: Cambiar una clave del registro

Page 15: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

15

4. Usuarios y Contraseñas (I)

Malas contraseñas = Causa de la mayoría de los incidentes de seguridad

Contraseñas cifradas Password crackers

Ataques de diccionario, fuerza bruta e híbridos

No al post-it, pegado en el monitor!!

Page 16: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

16

Características

Difíciles de adivinarNo usar:

Contraseñas en blanco Fechas de cumpleaños Nombres propios (de la novia…) Palabras del diccionario Tu extensión de teléfono Menores de 8 caracteres La misma para todo

4. Usuarios y Contraseñas (II)

Page 17: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

17

Criterio general

8+ caracteresCambiarla por lo menos una vez al añoMezclar mayúsculas, con números y caracteres alfanuméricos.Tienen que ser fáciles de recordar

4. Usuarios y Contraseñas (III)

Page 18: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

18

Ej. de procedimiento

Se cogen las iniciales de las letras de una frase.El resultado se encierra entre comillas simples

Ej:En un lugar de la Mancha de cuyo nombre no quiero acordarme = ‘EuldlMdcnnqa’

4. Usuarios y Contraseñas (IV)

Page 19: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

19

4. Usuarios y Contraseñas (V)

Ej. Práctico:

Rotura Word y PDF Rotura contraseñas Windows 2000

Page 20: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

20

Virus

“Es un programa de ordenador que se autoreplica y puede producir efectos dañinos.”

5. Antivirus (I)

Page 21: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

21

ElementosPrograma “condón”

Pros: Seguridad razonableContras: Consume recursos

Escáner de Virus

Importante tenerlo actualizado No son infalibles

5. Antivirus (II)

Page 22: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

22

Virus de Correo: Principal vía de propagación de

virus Es un documento adjunto:

Ejecutable puro Macro de Word Una página web

5. Antivirus (III)

Page 23: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

23

Técnicas de propagación Falsificar el origen Utilizan su propio motor de correo Se autoejecutan Se aprovechan de debilidades

psicológicas Mensajes de error Desactivan el antivirus

5. Antivirus (IV)

Page 24: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

24

Buenas Prácticas

No abrir nunca adjuntos desconocidos. Preguntar al remitente la razón del fichero Utilizar el antivirus Nunca

abrir .EXE, .COM, .BAT, .SCR, .CMD, .PIF, .JSP, .VBS Mensaje desconocido en ingles = virus/spam Si es un documento Office, abrir siempre sin macros No usar Outlook. Usar Eudora, Netscape…

5. Antivirus (V)

Page 25: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

25

Metodología Virus de Correo:

Si recibimos un adjunto en ingles, se elimina directamente.Si es de alguien conocido, y tiene la extensión .EXE, .COM, .JSP, .VBS borrado directo Actualmente casi todos los tipos de fichero son vulnerablesSi es un documento de Office, abrir siempre sin macros.Ante cualquier sospecha, escanearlo con el antivirus.Preguntar al remitenteNo usar Outlook. Usar Eudora, Netscape…

5. Antivirus (VI)

Page 26: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

26

Fallos en la detección

Periodo ventana. Desde que aparece hasta que lo detecta el antivirus. Forma de valorarlos.

Falsa sensación de seguridad Pueden ir cifrados

5. Antivirus (VII)

Page 27: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

27

Antivirus de Servidor

Periodo ventana menor, ya que están más actualizados.

Más cómodos. No requieren intervención del usuario

En caso de sobrecarga, no filtran = falsa sensación seguridad

5. Antivirus (VIII)

Page 28: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

28

Ej. práctico

Mandar un virus a nuestra cuenta de correo

Normal, sin comprimir.

Comprimido

Doblemente comprimido

Cifrado

Comprobar cuales detecta el antivirus (personal y de servidor)

5. Antivirus (IX)

Page 29: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

29

Ej. práctico: Virus MyDoom

Ver la dirección de correo origen Ver la dirección IP origen Comprobar que el virus tiene 2

extensiones.

5. Antivirus (X)

Page 30: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

30

Valoración: (Win32.P2P-Worm, año 2004)

Sin actualizar:

BitDefender F-Prot McAfee NOD32v2 Panda

5. Antivirus (XI)

Page 31: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

31

Valoración: (Win32.P2P-Worm)

Tras actualizar, según hora española:

Norman 14.12.2004 10:54 Kaspersky 14.12.2004 11:08 Sophos 14.12.2004 13:12 ClamAV 14.12.2004 13:48 Antivir 14.12.2004 13:53

http://www.virustotal.com/es/estadisticas.html

5. Antivirus (XII)

Page 32: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

32

Backups (o respaldos)

Último recurso en caso de desastre totalCoste del equipo baja, coste de los datos aumenta.

6. Copias de Seguridad (I)

Page 33: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

33

Considerar los datos como un activo:Son un bien, con un cierto valorTienen:

Vida útilCuota de AmortizaciónPuede existir revalorización

Ordenarlos según su valor Información = Lo más valioso en una

empresa de TI

6. Copias de Seguridad (II)

Page 34: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

34

Aspectos a tener en cuenta (I)

Plan de respaldoDocumentado y conocido

Qué datos incluirSolo lo mas importanteNo olvidar: Favoritos Correo electrónico

6. Copias de Seguridad (III)

Page 35: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

35

Aspectos a tener en cuenta (II)

Dónde guardarlasSeguridad física. Ladrones, fuego…Accesibles. Restauración rápida

Responsable oficialFigura reconocida

6. Copias de Seguridad (IV)

Page 36: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

36

“Si un intruso tiene acceso físico a tu máquina, deja de ser tu equipo”.

Medidas anti-incendios No dejar el servidor en el suelo Tener una sala reservada para

servidores Proteger las copias de seguridad

7. Seguridad Física

Page 37: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

37

Preguntas

Dudas, ruegos y preguntas

¿?

Page 38: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas.

38

Muchas gracias por su tiempo

Pedro Sanz -- [email protected]