Practica unidad 6 gaby

  • 450 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
450
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
5
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. INSTITUTO TECNOLÓGICO SUPERIOR ZACATECAS NORTE MODALIDAD DE EDUCACIÓN A DISTANCIA SEDE MIGUEL AUZA INGENIERÍA EN SISTEMAS COMPUTACIONALES SISTEMAS OPERATIVOS UNIDAD VI PROTECCION Y SEGURIDAD ACTIVIDAD SEGURIDAD PRESENTAN: D07010363 López Sánchez GabrielaTUTOR: María Juana Mota GarcíaASESOR: Jairo Isaac Lira Leyva Miguel Auza, Zac. a 16 de Diciembre de 2010.
  • 2. Identificación De AmenazasA la hora de proteger los recursos del sistema es primordial identificar lasvulnerabilidades y amenazas que ciernen contra ellos. Una vulnerabilidad escualquier situación que pueda desembocar en un problema de seguridad, y unaamenaza es la acción específica que aprovecha una vulnerabilidad para crear unproblema de seguridad; entre ambas existe una estrecha relación: sinvulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades. Sesuelen dividir las amenazas que existen sobre los sistemas informáticos en tresgrandes grupos, en función del ámbito o la forma en que se pueden producir:• Desastres del entorno: Dentro de este grupo se incluyen todos los posiblesproblemas relacionados con la ubicación del entorno de trabajo informático o de lapropia organización, así como con las personas que de una u otra forma estánrelacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastresnaturales (terremotos, inundaciones, etc.), desastres producidos por elementoscercanos, como los cortes de fluido eléctrico, y peligros relacionados conoperadores, programadores o usuarios del sistema.• Amenazas en el sistema: Bajo esta denominación se contemplan todas lasvulnerabilidades de los equipos y su software que pueden acarrear amenazas a laseguridad, como fallos en el sistema operativo, medidas de protección que ésteofrece, fallos en los programas, copias de seguridad.• Amenazas en la red: Cada día es menos común que una máquina trabaje aisladade todas las demás; se tiende a comunicar equipos mediante redes locales,Intranets o la propia Internet, y esta interconexión acarrea nuevas y peligrosasamenazas a la seguridad de los equipos, peligros que hasta el momento de laconexión no se suelen tener en cuenta. Por ejemplo, es necesario analizaraspectos relativos al cifrado de los datos en tránsito por la red, a proteger una redlocal del resto de Internet, o a instalar sistemas de autenticación de usuariosremotos que necesitan acceder a ciertos recursos internos a la organización(como un investigador que se conecta desde su casa a través de un módem).Algo importante a la hora de analizar las amenazas a las que se enfrentannuestros sistemas es analizar los potenciales tipos de atacantes que puedenintentar violar la seguridad. Es algo normal que a la hora de hablar de atacantes
  • 3. todo el mundo piense en piratas informáticos llamados”hackers”. No obstante, estono es más que el fruto de la repercusión que en todos los medios tienen estosindividuos y sus acciones; en realidad, la inmensa mayoría de problemas deseguridad vienen dados por atacantes internos a la organización afectada. Nosiempre se debe de contemplar a las amenazas como actos intencionados contrael sistema: muchos de los problemas pueden ser ocasionados por accidentes,desde un operador que derrama una taza de café sobre una terminal hasta unusuario que tropieza con el cable de alimentación de un servidor y lo desconectade la línea eléctrica, pasando por temas como el borrado accidental de datos o loserrores de programación. Por supuesto, tampoco es correcto pensar solo en losaccesos no autorizados al sistema: un usuario de una máquinas puede intentarconseguir privilegios que no le correspondan, una persona externa a laorganización puede lanzar un ataque de negación de servicio contra la misma sinnecesidad de conocer ni siquiera un login y una contraseña, etc.Tipos de Amenazas  Amenazas de imitación de identidad  Comunicación de hosts de confianza con hosts que no son de Confianza  Manipulación de datos  Secuestro de sesión  Rechazo  Divulgación de información  Conexiones no autorizadas  Espionaje de redes  Denegación del servicio  Gusanos y ataques de denegación de servicio  Elevación de privilegiosOtras Amenazas  Otras amenazas  Seguridad física  Seguridad de red  Seguridad de la aplicación
  • 4. En Resumen:Amenazas a la seguridad en el acceso al sistema:  Intrusos.  Programas malignos.  Intrusos:  Piratas o hackers: individuos que acceden al sistema sin autorización.  Los sistemas presentan agujeros por donde los hackers consiguen colarse.  Técnicas de intrusión: •Averiguar contraseñas (más del 80% de las contraseñas son simples). •Probar exhaustivamente. •Descifrar archivo de contraseñas. •Intervenir líneas. •Usar caballos de Troya.Seguridad en el acceso al sistema.  Técnicas de prevención de intrusos:  Establecer una buena estrategia de elección de contraseñas: •Contraseñas generadas por ordenador (difícil memorización). •Inspección activa (proceso periódico de averiguación). •Inspección proactiva (decidir si es buena en su creación.  Técnicas de detección de intrusos:  Investigar actividades inusuales: •Detección de anomalías estadísticas.
  • 5. •Uso de registros de auditoría que recogen información del comportamiento de cada usuario. •Detección basada en reglas. •Conjunto de reglas empleadas para decidir si una actividad es inusual.Programas malignos:Programas malignos que necesitan anfitrión:  Forman parte de un programa.  Trampillas: •Punto de entrada secreto a un programa. •Se usan para depuración y prueba. •Pueden usarse para acceso no autorizado.  Bomba lógica: •Se ejecutan cuando se cumplen ciertas condiciones.
  • 6. •Ej: se borra el disco duro si programador no está en nómina.  Caballo de Troya: •Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.Gusanos:•Programas independientes.•Se reproducen a través de la red.•Además de propagarse pueden causar daños.Bacterias:•No dañan explícitamente.•Su único objetivo es reproducirse.•Se reproducen exponencialmente agotando la capacidad del procesador.Virus:•Código incrustado en un programa.•Se reproducen e insertan en otros programas.•Pueden causar daños.Algoritmo de virus muy simple (tan sólo se reproduce):•Encontrar 1ªinstrucción de un ejecutable del disco.•Sustituirla por salto a posición siguiente a la última instrucción.•Insertar copia del código de virus (este algoritmo) en dicha posición.•Hacer que el virus simule la instrucción sustituida por el salto.•Saltar a la segunda posición.Tipos de amenazas:Amenazas pasivas:•Revelación del contenido del mensaje.•Análisis del tráfico:•En caso de que los mensajes vayan encriptados.•Determinar las máquinas que se comunican y la frecuencia y longitud de losmensajes.Amenazas activas:•Alteración del flujo de mensajes.•Privación del servicio:
  • 7. •Impide el uso normal de los servicios de comunicaciones.•Suplantación:•Cuando una entidad finge ser otra diferente.Cifrado de datos:  Transforma un mensaje original en otro ilegible.  Algoritmos de cifrado: •Transforman un objeto ocultando el contenido del mismo. •Tipos de algoritmos: •Sustitución: Cambian parte del texto original por otro texto. •Mono alfabéticos: Cambian cada carácter por otro símbolo. •Homo fónicos: Sustituye cada letra por un código de una lista de códigos asociados (para evitar el análisis de frecuencias). •Poli alfabéticos: Cambian cada carácter por otro dependiendo de la posición. •Permutación o Trasposición: Reordenan la estructura del objeto.Claves: •Patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en ambos sentidos. •Añaden más seguridad a los algoritmos de cifrado. •Hay que recuperar el objeto original cifrado.Tipos de algoritmos atendiendo a sus claves: •Simétricos (o de clave privada): •Función de descifrado inversa de la de cifrado. •Emisor y receptor comparten la misma clave. •Problema: Distribución de claves. •Asimétricos (o de clave pública): •Claves distintas para cifrado y descifrado. •Clave de cifrado: pública; clave de descifrado: secreta. •Cualquiera puede mandar un mensaje cifrado.
  • 8. •Sólo el propietario de la clave de descifrado puede hacerlo.Aplicaciones de los sistemas simétricos: •Privacidad de la comunicación. •Clave de cifrado pública y de descifrado privada. •Autentificación del origen (firmas digitales). •Clave de cifrado privada (firma) y de descifrado pública. •Se pueden combinar ambos aspectos: •Encriptar el mensaje a enviar. •Firmarlo digitalmente y enviarlo. •Al recibirlo se verifica la firma y se desencripta.Creación de usuarios y permisos, seguridad y cifrado dearchivos