14
INSTITUTO TECNOLÓGICO SUPERIOR ZACATECAS NORTE MODALIDAD DE EDUCACIÓN A DISTANCIA SEDE MIGUEL AUZA INGENIERÍA EN SISTEMAS COMPUTACIONALES SISTEMAS OPERATIVOS UNIDAD VI PROTECCION Y SEGURIDAD ACTIVIDAD SEGURIDAD PRESENTAN: D07010363 López Sánchez Gabriela TUTOR: María Juana Mota García ASESOR: Jairo Isaac Lira Leyva Miguel Auza, Zac. a 16 de Diciembre de 2010.

Practica unidad 6 gaby

  • Upload
    lagos12

  • View
    483

  • Download
    5

Embed Size (px)

Citation preview

Page 1: Practica unidad 6 gaby

INSTITUTO TECNOLÓGICO SUPERIOR ZACATECAS NORTE

MODALIDAD DE EDUCACIÓN A DISTANCIA

SEDE MIGUEL AUZA

INGENIERÍA EN SISTEMAS COMPUTACIONALES

SISTEMAS OPERATIVOS

UNIDAD VI

PROTECCION Y SEGURIDAD

ACTIVIDAD

SEGURIDAD

PRESENTAN:

D07010363 López Sánchez Gabriela

TUTOR: María Juana Mota García

ASESOR: Jairo Isaac Lira Leyva

Miguel Auza, Zac. a 16 de Diciembre de 2010.

Page 2: Practica unidad 6 gaby

Identificación De Amenazas

A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades y amenazas que ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades. Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres grandes grupos, en función del ámbito o la forma en que se pueden producir:

• Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del entorno de trabajo informático o de la propia organización, así como con las personas que de una u otra forma están relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones, etc.), desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios del sistema.

• Amenazas en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad.

• Amenazas en la red: Cada día es menos común que una máquina trabaje aislada de todas las demás; se tiende a comunicar equipos mediante redes locales, Intranets o la propia Internet, y esta interconexión acarrea nuevas y peligrosas amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen tener en cuenta. Por ejemplo, es necesario analizar aspectos relativos al cifrado de los datos en tránsito por la red, a proteger una red local del resto de Internet, o a instalar sistemas de autenticación de usuarios remotos que necesitan acceder a ciertos recursos internos a la organización (como un investigador que se conecta desde su casa a través de un módem).

Algo importante a la hora de analizar las amenazas a las que se enfrentan nuestros sistemas es analizar los potenciales tipos de atacantes que pueden intentar violar la seguridad. Es algo normal que a la hora de hablar de atacantes

Page 3: Practica unidad 6 gaby

todo el mundo piense en piratas informáticos llamados”hackers”. No obstante, esto no es más que el fruto de la repercusión que en todos los medios tienen estos individuos y sus acciones; en realidad, la inmensa mayoría de problemas de seguridad vienen dados por atacantes internos a la organización afectada. No siempre se debe de contemplar a las amenazas como actos intencionados contra el sistema: muchos de los problemas pueden ser ocasionados por accidentes, desde un operador que derrama una taza de café sobre una terminal hasta un usuario que tropieza con el cable de alimentación de un servidor y lo desconecta de la línea eléctrica, pasando por temas como el borrado accidental de datos o los errores de programación. Por supuesto, tampoco es correcto pensar solo en los accesos no autorizados al sistema: un usuario de una máquinas puede intentar conseguir privilegios que no le correspondan, una persona externa a la organización puede lanzar un ataque de negación de servicio contra la misma sin necesidad de conocer ni siquiera un login y una contraseña, etc.

Tipos de Amenazas

Amenazas de imitación de identidad

Comunicación de hosts de confianza con hosts que no son de Confianza Manipulación de datos

Secuestro de sesión

Rechazo

Divulgación de información

Conexiones no autorizadas

Espionaje de redes

Denegación del servicio

Gusanos y ataques de denegación de servicio

Elevación de privilegios

Otras Amenazas

Otras amenazas

Seguridad física

Seguridad de red

Seguridad de la aplicación

Page 4: Practica unidad 6 gaby

En Resumen:

Amenazas a la seguridad en el acceso al sistema: Intrusos. Programas malignos. Intrusos: Piratas o hackers: individuos que acceden al sistema sin autorización. Los sistemas presentan agujeros por donde los hackers consiguen colarse. Técnicas de intrusión:

•Averiguar contraseñas (más del 80% de las contraseñas son simples).•Probar exhaustivamente.•Descifrar archivo de contraseñas.•Intervenir líneas.•Usar caballos de Troya.

Seguridad en el acceso al sistema.

Técnicas de prevención de intrusos: Establecer una buena estrategia de elección de contraseñas:

•Contraseñas generadas por ordenador (difícil memorización).•Inspección activa (proceso periódico de averiguación).•Inspección proactiva (decidir si es buena en su creación.

Técnicas de detección de intrusos: Investigar actividades inusuales:

•Detección de anomalías estadísticas.

Page 5: Practica unidad 6 gaby

•Uso de registros de auditoría que recogen información del comportamiento de cada usuario.•Detección basada en reglas.•Conjunto de reglas empleadas para decidir si una actividad es inusual.

Programas malignos:

Programas malignos que necesitan anfitrión: Forman parte de un programa. Trampillas:

•Punto de entrada secreto a un programa.•Se usan para depuración y prueba.•Pueden usarse para acceso no autorizado.

Bomba lógica:•Se ejecutan cuando se cumplen ciertas condiciones.

Page 6: Practica unidad 6 gaby

•Ej: se borra el disco duro si programador no está en nómina. Caballo de Troya:

•Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.

Gusanos:•Programas independientes.•Se reproducen a través de la red.•Además de propagarse pueden causar daños.

Bacterias:•No dañan explícitamente.•Su único objetivo es reproducirse.•Se reproducen exponencialmente agotando la capacidad del procesador.

Virus:•Código incrustado en un programa.•Se reproducen e insertan en otros programas.•Pueden causar daños.

Algoritmo de virus muy simple (tan sólo se reproduce):•Encontrar 1ªinstrucción de un ejecutable del disco.•Sustituirla por salto a posición siguiente a la última instrucción.•Insertar copia del código de virus (este algoritmo) en dicha posición.•Hacer que el virus simule la instrucción sustituida por el salto.•Saltar a la segunda posición.

Tipos de amenazas:

Amenazas pasivas:•Revelación del contenido del mensaje.•Análisis del tráfico:•En caso de que los mensajes vayan encriptados.•Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.

Amenazas activas:•Alteración del flujo de mensajes.•Privación del servicio:

Page 7: Practica unidad 6 gaby

•Impide el uso normal de los servicios de comunicaciones.•Suplantación:•Cuando una entidad finge ser otra diferente.

Cifrado de datos:

Transforma un mensaje original en otro ilegible. Algoritmos de cifrado:

•Transforman un objeto ocultando el contenido del mismo.•Tipos de algoritmos:•Sustitución: Cambian parte del texto original por otro texto.•Mono alfabéticos: Cambian cada carácter por otro símbolo.•Homo fónicos: Sustituye cada letra por un código de una lista de códigos asociados (para evitar el análisis de frecuencias).•Poli alfabéticos: Cambian cada carácter por otro dependiendo de la posición.•Permutación o Trasposición: Reordenan la estructura del objeto.

Claves:•Patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en ambos sentidos.•Añaden más seguridad a los algoritmos de cifrado.•Hay que recuperar el objeto original cifrado.

Tipos de algoritmos atendiendo a sus claves:

•Simétricos (o de clave privada):•Función de descifrado inversa de la de cifrado.•Emisor y receptor comparten la misma clave.•Problema: Distribución de claves.

•Asimétricos (o de clave pública):•Claves distintas para cifrado y descifrado.•Clave de cifrado: pública; clave de descifrado: secreta.•Cualquiera puede mandar un mensaje cifrado.

Page 8: Practica unidad 6 gaby

•Sólo el propietario de la clave de descifrado puede hacerlo.

Aplicaciones de los sistemas simétricos:

•Privacidad de la comunicación. •Clave de cifrado pública y de descifrado privada.

•Autentificación del origen (firmas digitales).•Clave de cifrado privada (firma) y de descifrado pública.•Se pueden combinar ambos aspectos:•Encriptar el mensaje a enviar.•Firmarlo digitalmente y enviarlo.

•Al recibirlo se verifica la firma y se desencripta.

Creación de usuarios y permisos, seguridad y cifrado de archivos

Page 9: Practica unidad 6 gaby
Page 10: Practica unidad 6 gaby
Page 11: Practica unidad 6 gaby
Page 12: Practica unidad 6 gaby
Page 13: Practica unidad 6 gaby
Page 14: Practica unidad 6 gaby