21
1 Conceptos de seguridad.

Conceptos de seguridad. - isa.uniovi.esisa.uniovi.es/docencia/SIGC/pdf/seguridad_sigc.pdf · • Pharming. Es el software maligno que suplanta al DNS, ... Protección contra malware

  • Upload
    vantruc

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

1

Conceptos de seguridad.

2

El Reto en la Seguridad •  Los sistemas de Tecnologías de la Información…

–  Cambian rápidamente –  Son cada vez más complejos –  Cada vez nos convertimos en más dependientes de ellos.

•  Los ataques son de naturaleza muy variada •  Y los “Hackers” son más sofisticados, y hacer “Hacking” cada

vez más fácil

Introducción

Deben aplicarse medidas de seguridad

3

Hackers: más peligroso y más fácil

Complejidad de las herramientas

Packet Forging/ Spoofing

1990 1980

Password Guessing

Self Replicating Code

Password Cracking

Exploiting Known Vulnerabilities

Disabling Audits

Back Doors

Hijacking Sessions

Sweepers

Sniffers

Stealth Diagnostics

Complejidad de uso

High

Low 2000

DDOS

4

Seguridad •  Seguridad informática serie de mecanismos que minimizan

la vulnerabilidad de bienes y recursos abarcando: –  El conjunto de servicios y mecanismos que aseguren la

integridad y privacidad de la información que los sistemas manejen.

–  El conjunto de servicios, mecanismos y políticas que aseguren que el modo de operación de un sistema sea seguro. El que se especificó en la fase de diseño o el que se configuró en tiempo de administración.

–  El conjunto de protocolos y mecanismos que aseguren que la comunicación entre los sistemas esté libre de intrusos.

Objetivos de la seguridad informática

•  Confidencialidad –  Garantiza que el acceso a la información no se produce de forma

no autorizada. •  Disponibilidad

–  Garantiza que el sistema y los datos estarán disponibles para los usuario.

•  Integridad –  Garantiza que la información no ha sido modificada sin autorización.

•  No repudio –  Impide que el emisor niegue haber estado involucrado en una

comunicación.

•  Guías del Instituto Nacional de Tecnologías de la Comunicación http://www.inteco.es/guias?p-2100638=1

5

Mecanismos utilizados para conseguir estos objetivos

•  Autenticación . •  Autorización . •  Verificador de integridad de la información Cifrado •  Copias de seguridad. •  Software anti-malware. •  Firewall. •  IDS. •  Certificados. •  Auditoría (Herramientas tipo Secunia PSI, Conan) •  Actualizaciones.

6

7

Conceptos •  “Seguridad de una red” implica la seguridad de cada uno

de los dispositivos de la red •  “Hacker”: Experto en programación Suele ser un

programador, descubren vulnerabilidades, aveces con ánimo constructivo y otras para actividades delictivas.

•  “Cracker”: Persona que rompen los sistemas de seguridad, utiliza sus ataques para sacar beneficio económico

•  “Amenaza o ataque”: intento de sabotear una operación o la propia preparación para sabotearla (poner en compromiso) .

•  Vulnerabilidad : fallo en la programación que permite la infección o el secuestro de nuestro computador.

8

Tipos de amenazas •  Compromiso: la entidad atacante obtiene el control de

algún elemento interno de la red, por ejemplo utilizando cuentas con password triviales o errores del sistema

•  Modificación: la entidad atancante modifica el contenido de algún mensaje o texto

•  Suplantación: la entidad atacante se hace pasar por otra persona

•  Reenvío: la entidad atacante obtiene un mensaje o texto en tránsito y más tarde lo reenvía para duplicar su efecto

•  Denegación de servicio: la entidad atacante impide que un elemento cumpla su función

9

Servicios ofrecidos por la “seguridad”

•  Confidencialidad: ¿lo ha recibido alguien más?

•  Integridad: ¿puedo asegurar que el mensaje está intacto?

•  Autenticación: ¿es realmente quien dice ser?

•  No repudio: ¿ha enviado/recibido esto realmente?

•  Control de Acceso: ¿tiene derechos a hacer lo que pide?

•  Auditoria: ¿qué ha pasado aquí?

•  Alarma: ¿está pasando algo ahora?

•  Disponibilidad: El servicio debe estar accesible en todo momento

Virus y otros malware I •  Virus: Programas que infectan a otros programas por añadir su

código para tomar el control después de la ejecución de los archivos infectados. Sus efectos en el sistema pueden ser muy variados

•  Gusanos de red. Programa autoreplicante, pasa de un equipo a otro como un gusano tras obtener direcciones de equipos almacenadas en el equipo infectado.

•  Caballos de Troya, troyanos. Programas que actúan en la sombra: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, pueden preparar el computador para el desembarco de rotkits .Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

10

Virus y otros malware II •  Spyware. Software que permite colectar la información sobre un

usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.Algunos spyware conocidos (Gator, eZula ..) permiten también controlar el equipo. Otro caso de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico, instalar barrase de herramientas etc.

•  Rootkit: es un conjunto de herramientas usadas por crackers para acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. So difíciles de detectar y eliminar.

•  Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario teclee. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

11

Virus y otros malware III •  Phishing. Es una variedad de programas espías que se propaga a

través de correo. Mediante técnicas de ingeniería social requieren datos que suministra el propio usuario, o los incitan a hacer inversiones. Nunca se deben seguir los links de mensajes sospechosos.

•  Spam. Correo no deseado, ofertas comerciales etc. •  Hoax. Correo no deseado generalmente con bulos, incitan al

usuario a la distribución en cadena (pásalo). •  Adware. Muestran publicidad al usuario. La mayoría de programas

adware son instalados a software distribuido gratis. •  Pharming. Es el software maligno que suplanta al DNS, en el host

local, para conducirnos a una página Web falsa, con lo cual al intentar entrar en nuestro navegador a un determinado nombre de dominio nos redirección al que el hacker ha cambiado.

•  http://listas.20minutos.es/lista/los-tipos-de-malware-310619/ 12

Protección contra malware •  Cortafuegos (Firewall). •  Antivirus. •  Correo electrónico. •  Protección física. •  Actualizaciones de seguridad. •  Configuración del navegador •  Configuración de niveles de protección del sistema

operativo. •  No instalar toolsbars !peligro pharming y otros! •  Uso del sentido común

13

Firewall •  Software o hardware que comprueba la información

procedente de la red, bloqueando o permitiendo el paso según esté configurado.

•  Están disponibles en los Sistemas Operativos, Antivirus, Switches …

•  Ayuda a impedir que piratas informáticos o software malintencionado obtengan acceso al equipo. También ayuda a impedir que el equipo envíe software malintencionado a otros equipos.

•  Se pueden configurar para habilitar o no cierto tráfico •  Se recomienda su uso pero con esto no basta. •  http://www.monografias.com/trabajos3/firewalls/firewalls.shtml

14

Antivirus •  Escanean el disco, dispositivos de almacenamiento externo

(usb, discos ..) o los programas que van a ejecutarse en busca de virus.

•  Buscan patrones conocidos o comportamientos identificados como peligrosos.

•  Deben actualizarse diariamente •  No preservan de todo tipo de ataques aunque cada vez son

más polifacéticos. •  Consumen recursos del sistema (memoria y CPU)

ralentizando el funcionamiento de la máquina. •  Lista de antivirus •  http://www.av-comparatives.org/ •  http://www.mejor-antivirus.es/comparativa-antivirus.html

15

Herramientas de chequeo on line

•  Existen en la red servidores con rastreo on-line de malware. –  Son mas lentos que los instalados. –  Pueden ser una opción si nuestro antivirus no es capaz

de eliminar un programa. •  No aceptar NUNCA los que nos puedan sugerir desde una

ventana emergente.

16

Filtros de correo •  Implantados en los antivirus. •  Implantados en clientes de correo trabajan con filtrado

DNS, filtrado Bayesiano(spamassasin Apache license) –  Marcan mensajes como spam. –  Para mayor seguridad desactivar vista previa de los

mensajes. –  No descargar adjuntos desconocidos o sospechosos. –  No seguir links que nos soliciten datos, suelen llevar a

fraudes. –  No propagar rumores. –  No seguir cadenas de mensajes. (Donaciones, niños

enfermos, chorradas de la suerte). –  No darse de alta en listas de novedades.

17

Configuración del navegador •  Debe estar siempre actualizado, el y sus plugins. •  Desactivar la instalación de software. •  Bloquear webs identificadas como sospechosas. •  Desactivar JavaScript (aunque se pierde mucho contenido). –  Pueden determinarse excepciones •  Desactivar cookies (se gana privacidad, hay páginas que las

exigen), cuanto menos borrarlas al acabar la sesión •  Navegar en modo privado. •  No almacenar contraseñas. •  Instalar plugins que evalúen la confiabilidad de una página (WOT

Web Of Trust) •  Mas seguridad conlleva

–  Navegación más lenta y menos atractiva. –  http://cert.inteco.es/Proteccion/Configuraciones_seguras/

Navegador_Seguro/ 18

Navegación privada •  Configuración del navegador (borrado de historial, cache,

cookies). •  Uso de proxys intermedios. (anonimizadores). •  Uso de redes múltiples TOR.

–  Instalación de software en el computador. –  El uso de proxys intermedias ralentiza la navegación.

•  Fijarse en el uso de las páginas seguras (https:) y en las que usan certificados cuando accedemos a pasarelas de pago.

•  http://www.monografias.com/trabajos88/navegacion-forma-anonima-internet/navegacion-forma-anonima-internet.shtml

19

Protección de la información •  Ocultamiento de carpetas y Cifrado de archivos. •  http://www.pcactual.com/articulo/laboratorio/especiales/9394/

analizamos_aplicaciones_gratuitas_cifrado_archivos.html?_part=2

•  Proteger la cuenta siempre con contraseña. •  Bloquear el equipo tras pocos minutos sin uso. •  Creación segura de claves:

–  Mezclar: mayúscula, minúsculas, dígitos, otros caracteres. –  Evitar información personal: fechas, teléfonos, aficiones. –  No usar palabras de diccionarios. –  Hincapié en claves suficientemente largas. –  Que no sean casi imposibles de recordar.

•  Manejo de diferentes claves para distintas cuentas. •  Renovar contraseñas periódicamente. •  Elaboración de un algoritmo de creación de claves.

20

Protección física del computador •  Existen cables de seguridad para portátiles y

computadores. •  Programas de rastreo para determinar la ubicación de un

computador/móvil robado. –  Se conectan a internet e informan de sus posición. –  Mandan fotos del ladrón. –  Captura de teclas. –  Apagado automático del computador. –  Borrado de datos sensibles Etc. –  http://www.tecnoquo.com/software-para-evitar-el-robo-de-

notebooks-y-rastrear-a-sus-captores/

21