![Page 1: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/1.jpg)
1
Seguridad en S.O.
Pedro Sanz ([email protected])
Departamento de Ingeniería Informática y Sistemas
![Page 2: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/2.jpg)
2
Índice
Vamos a ver:
Introducción a la Seguridad en SO Parches y Actualizaciones Usuarios y Contraseñas Antivirus Copias de Seguridad Seguridad Física
![Page 3: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/3.jpg)
3
Objetivos
Introducción a las clases posteriores Tener una visión global de la problemática
de seguridad en SO Identificar los puntos más importantes en
los que se basa la seguridad de un SO Entender el funcionamiento de los virus y
los antivirus Como funciona el spam Demostrar la importancia de las copias de
seguridad Recordar no olvidar la seguridad física
![Page 4: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/4.jpg)
4
0. Entorno y Situación (I)
Creación de Internet. Con el aparece un nuevo mercado:
el comercio electrónico. Introducción de las empresas .COM.
Se caracterizaban por: Rápida expansión Grandes Inversiones Marketing agresivo
![Page 5: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/5.jpg)
5
0. Entorno y Situación (II)
Descuidaban: Atención al Cliente Escalabilidad de los sistemas La seguridad Informática
Empiezan a aparecer los primeros ataques. La desconfianza se adueña de los usuarios. Explosión de la burbuja tecnológica. 96%
de las empresas quiebran (x. ej. Terra)
![Page 6: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/6.jpg)
6
0. Entorno y Situación (III)
Problemas: Escasez de expertos. La seguridad
“vende” poco y no “produce” beneficios. Demanda alta y oferta escasa. Los
precios se disparan. Muchas empresas no pueden hacer
frente a los gastos.
Actualidad. Renacimiento de las .COM
![Page 7: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/7.jpg)
7
1. Introducción (I)
Conceptos básicos:
Seguridad absoluta inexistente Objetivo: agotar los recursos del
enemigo (moral, tiempo y dinero)
Equilibrio Seguridad-Usabilidad
Una seguridad razonable es simple.
![Page 8: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/8.jpg)
8
1. Introducción (II)
Filosofías frente al problema
1. Como siempre hay alguien que va a poder entrar, ¿para qué hay que molestarse en perder el tiempo protegiendo mi ordenador?
2. ¿Quién va a querer entrar en mi ordenador? Si no tengo nada de valor
3. Si toco algo y lo rompo es culpa mía. Si sigo las directrices de la empresa y se rompe algo, es culpa de la empresa.
![Page 9: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/9.jpg)
9
2. Parches y actualizaciones (I)
Todo software tiene errores ( bugs ) Mala programación Falta de pruebas de los programas Interesa liberar el programa lo antes posible.TTM
(Time to Market) mínimo Dejan el testing a los usuarios
Bugs de Seguridad Muy graves
Solución Parches ( hotfixes ) y actualizaciones ( upgrades )
![Page 10: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/10.jpg)
10
¿Qué es una vulnerabilidad? Es un efecto no deseado de un programa, tal
que, bajo determinadas circunstancias es capaz de producir una brecha en la seguridad de nuestro sistema.
¿Qué es un exploit? Es un programa o técnica que aprovecha una
vulnerabilidad de una forma sencilla.
2. Parches y actualizaciones (II)
![Page 11: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/11.jpg)
11
Ej: Virus Blaster
Aprovecha una vulnerabilidad remota para propagarse
Antivirus poco efectivos Se elimina el virus, pero no el problema Mutaciones del virus efectivas.
2. Parches y actualizaciones (III)
![Page 12: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/12.jpg)
12
2. Parches y actualizaciones (IV)
Ej. Bugs IE
http://www.hispasec.com/directorio/laboratorio/Software/tests/
Sol 1: Usar un navegador serio -> Firefox Sol 2: Instalar el parche ‘x’ (si existe
claro ;-)
![Page 13: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/13.jpg)
13
3. Configuración por defecto (I)
Acostumbra a ser poco segura
No se considera fallos de seguridad, sino funcionalidades.
![Page 14: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/14.jpg)
14
3. Configuración por defecto (II)
Ej: Unidades compartidas por defecto
Problema: Acceso total al disco duro net use * \\155.210.214.221\c$ /user:administrador
Solución: Cambiar una clave del registro
![Page 15: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/15.jpg)
15
4. Usuarios y Contraseñas (I)
Malas contraseñas = Causa de la mayoría de los incidentes de seguridad
Contraseñas cifradas Password crackers
Ataques de diccionario, fuerza bruta e híbridos
No al post-it, pegado en el monitor!!
![Page 16: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/16.jpg)
16
Características
Difíciles de adivinarNo usar:
Contraseñas en blanco Fechas de cumpleaños Nombres propios (de la novia…) Palabras del diccionario Tu extensión de teléfono Menores de 8 caracteres La misma para todo
4. Usuarios y Contraseñas (II)
![Page 17: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/17.jpg)
17
Criterio general
8+ caracteresCambiarla por lo menos una vez al añoMezclar mayúsculas, con números y caracteres alfanuméricos.Tienen que ser fáciles de recordar
4. Usuarios y Contraseñas (III)
![Page 18: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/18.jpg)
18
Ej. de procedimiento
Se cogen las iniciales de las letras de una frase.El resultado se encierra entre comillas simples
Ej:En un lugar de la Mancha de cuyo nombre no quiero acordarme = ‘EuldlMdcnnqa’
4. Usuarios y Contraseñas (IV)
![Page 19: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/19.jpg)
19
4. Usuarios y Contraseñas (V)
Ej. Práctico:
Rotura Word y PDF Rotura contraseñas Windows 2000
![Page 20: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/20.jpg)
20
Virus
“Es un programa de ordenador que se autoreplica y puede producir efectos dañinos.”
5. Antivirus (I)
![Page 21: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/21.jpg)
21
ElementosPrograma “condón”
Pros: Seguridad razonableContras: Consume recursos
Escáner de Virus
Importante tenerlo actualizado No son infalibles
5. Antivirus (II)
![Page 22: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/22.jpg)
22
Virus de Correo: Principal vía de propagación de
virus Es un documento adjunto:
Ejecutable puro Macro de Word Una página web
5. Antivirus (III)
![Page 23: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/23.jpg)
23
Técnicas de propagación Falsificar el origen Utilizan su propio motor de correo Se autoejecutan Se aprovechan de debilidades
psicológicas Mensajes de error Desactivan el antivirus
5. Antivirus (IV)
![Page 24: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/24.jpg)
24
Buenas Prácticas
No abrir nunca adjuntos desconocidos. Preguntar al remitente la razón del fichero Utilizar el antivirus Nunca
abrir .EXE, .COM, .BAT, .SCR, .CMD, .PIF, .JSP, .VBS Mensaje desconocido en ingles = virus/spam Si es un documento Office, abrir siempre sin macros No usar Outlook. Usar Eudora, Netscape…
5. Antivirus (V)
![Page 25: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/25.jpg)
25
Metodología Virus de Correo:
Si recibimos un adjunto en ingles, se elimina directamente.Si es de alguien conocido, y tiene la extensión .EXE, .COM, .JSP, .VBS borrado directo Actualmente casi todos los tipos de fichero son vulnerablesSi es un documento de Office, abrir siempre sin macros.Ante cualquier sospecha, escanearlo con el antivirus.Preguntar al remitenteNo usar Outlook. Usar Eudora, Netscape…
5. Antivirus (VI)
![Page 26: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/26.jpg)
26
Fallos en la detección
Periodo ventana. Desde que aparece hasta que lo detecta el antivirus. Forma de valorarlos.
Falsa sensación de seguridad Pueden ir cifrados
5. Antivirus (VII)
![Page 27: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/27.jpg)
27
Antivirus de Servidor
Periodo ventana menor, ya que están más actualizados.
Más cómodos. No requieren intervención del usuario
En caso de sobrecarga, no filtran = falsa sensación seguridad
5. Antivirus (VIII)
![Page 28: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/28.jpg)
28
Ej. práctico
Mandar un virus a nuestra cuenta de correo
Normal, sin comprimir.
Comprimido
Doblemente comprimido
Cifrado
Comprobar cuales detecta el antivirus (personal y de servidor)
5. Antivirus (IX)
![Page 29: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/29.jpg)
29
Ej. práctico: Virus MyDoom
Ver la dirección de correo origen Ver la dirección IP origen Comprobar que el virus tiene 2
extensiones.
5. Antivirus (X)
![Page 30: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/30.jpg)
30
Valoración: (Win32.P2P-Worm, año 2004)
Sin actualizar:
BitDefender F-Prot McAfee NOD32v2 Panda
5. Antivirus (XI)
![Page 31: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/31.jpg)
31
Valoración: (Win32.P2P-Worm)
Tras actualizar, según hora española:
Norman 14.12.2004 10:54 Kaspersky 14.12.2004 11:08 Sophos 14.12.2004 13:12 ClamAV 14.12.2004 13:48 Antivir 14.12.2004 13:53
http://www.virustotal.com/es/estadisticas.html
5. Antivirus (XII)
![Page 32: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/32.jpg)
32
Backups (o respaldos)
Último recurso en caso de desastre totalCoste del equipo baja, coste de los datos aumenta.
6. Copias de Seguridad (I)
![Page 33: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/33.jpg)
33
Considerar los datos como un activo:Son un bien, con un cierto valorTienen:
Vida útilCuota de AmortizaciónPuede existir revalorización
Ordenarlos según su valor Información = Lo más valioso en una
empresa de TI
6. Copias de Seguridad (II)
![Page 34: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/34.jpg)
34
Aspectos a tener en cuenta (I)
Plan de respaldoDocumentado y conocido
Qué datos incluirSolo lo mas importanteNo olvidar: Favoritos Correo electrónico
6. Copias de Seguridad (III)
![Page 35: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/35.jpg)
35
Aspectos a tener en cuenta (II)
Dónde guardarlasSeguridad física. Ladrones, fuego…Accesibles. Restauración rápida
Responsable oficialFigura reconocida
6. Copias de Seguridad (IV)
![Page 36: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/36.jpg)
36
“Si un intruso tiene acceso físico a tu máquina, deja de ser tu equipo”.
Medidas anti-incendios No dejar el servidor en el suelo Tener una sala reservada para
servidores Proteger las copias de seguridad
7. Seguridad Física
![Page 37: 1 Seguridad en S.O. Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocumento.com/reader035/viewer/2022062500/5665b4961a28abb57c926b3e/html5/thumbnails/37.jpg)
37
Preguntas
Dudas, ruegos y preguntas
¿?