Your SlideShare is downloading. ×
Seguridad En Sistemas Operativos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad En Sistemas Operativos

2,838
views

Published on

Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos y Aplicaciones desarrollado en la UTN Rosario el día 21 de octubre de 2009. Más información: …

Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos y Aplicaciones desarrollado en la UTN Rosario el día 21 de octubre de 2009. Más información: http://unmundobinario.com/2009/10/22/presentacion-seguridad-en-sistemas-operativos-primera-parte/

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,838
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
144
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seguridad en Sistemas Operativos Sebastián Bortnik http://unmundobinario.com
  • 2.  
  • 3.  
  • 4. TEST ¿Cuán seguro está tu sistema operativo?
  • 5. Pregunta 1
    • ¿Compartes tu computadora con otros usuarios?
      • Sí, pero cada uno tiene su cuenta con permisos limitados y una cuenta “invitado” para usuarios no frecuentes.
      • Sí, suelo prestarla pero sólo a gente de confianza y con un usuario limitado.
      • Sí, suelo prestarla con mi propio usuario que tiene permisos administrativos.
  • 6. Pregunta 2
    • ¿Qué nos puedes decir respecto a tu contraseña(s)?
      • Tengo una serie de contraseñas para las distintas computadoras que uso, todas formadas por minúsculas, mayúsuculas, números y caracteres especiales.
      • Tengo más de una contraseña que tiene al menos dos de estos tipos de caracteres: minúsculas, mayúsuculas, números y caracteres especiales.
      • Tengo una única contraseña que uso en todos los sistemas (tanto hogareños como laborales).
  • 7. Pregunta 3
    • Antivirus, Firewall y Antispam. En mi sistema operativo, ¿Cuántos de estos servicios tengo instalados y utilizo?
      • Utilizo los tres servicios que además configuré de forma personalizada y chequeo los logs periódicamente.
      • Tengo los tres servicios con sus configuraciones por defecto.
      • No tengo los tres servicios instalados en mi computadora.
      • ¿Qué es un firewall?
  • 8. Pregunta 4
    • Respecto al backup…
      • Realizo backups periódicos de la información de mi sistema.
      • Realizo backups eventualmente cuando algo es para mí muy importante.
      • No realizo backups de la información en mi sistema.
      • ¿Qué es un backup?
  • 9. Pregunta 5
    • ¿Tienes tu disco cifrado?
      • Obviamente, todos mis discos rígidos están cifrados.
      • Sólo están cifrados los discos rígidos de mi laptop.
      • Nunca en vida cifré un disco rígido.
  • 10. Pregunta 6
    • ¿Tienes instaladas las actualizaciones de seguridad en tu sistema?
      • Tengo tanto el sistema operativo como todas las aplicaciones instaladas con todos los parches de seguridad a la fecha.
      • Tengo instaladas las actualizaciones del sistema operativo pero no del software.
      • No suelo mantener actualizado ni el sistema operativo ni las aplicaciones.
      • Dejé de actualizar Windows cuando apareció el parche contra el software no licenciado.
  • 11. Resultados
    • Si tuviste mayoría de respuestas A… sos un usuario muy cuidadoso con la seguridad. Cuidado: es probable que la sociedad te diga paranoico.
    • Si tuviste mayoría de respuestas B… eres un usuario conciente respecto a la seguridad, aunque puedes mejorar muchos de los controles.
    • Si tuviste mayoría de respuestas C… deberías preocuparte más por la seguridad. Apuesto a que has tenido algún incidente en tu sistema.
    • Si tuviste mayoría de respuestas R… es que no estabas prestando atención a la charla. :-P
  • 12. AHORA... ¿ Cómo saber cuán seguro está tu sistema operativo? AHORA... ¿ Cómo saber cuán seguro está tu sistema operativo?
  • 13. Algunos conceptos
    • Vulnerabilidad: un fallo en software que permite a un atacante realizar acciones indeseadas en el sistema.
    • Exploit: una porción de software diseñada para aprovechar una vulnerabilidad y realizar las acciones indeseadas.
    • Escaneo de vulnerabilidades: el proceso de averiguar qué vulnerabilidades posee un determinado sistema.
    • Penetration Test: es un proceso más complejo que incluye el escaneo de vulnerabilidad, y además extiende su análisis en la explotación de dichas vulnerabilidades.
  • 14. Demostración I
    • Aprendiendo a utilizar un escáner de vulnerabilidades.
  • 15. Demostración II
    • Seguridad en contraseñas
    • Hay tres formas esenciales de obtener una contraseña:
      • Ingeniería Social
  • 16.  
  • 17. Demostración II
    • Seguridad en contraseñas
    • Hay tres formas esenciales de obtener una contraseña:
      • Ingeniería Social
      • Fuerza Bruta
  • 18.  
  • 19. Demostración II
    • Seguridad en contraseñas
    • Hay tres formas esenciales de obtener una contraseña:
      • Ingeniería Social
      • Fuerza Bruta
      • Rainbow Tables
  • 20. Rainbow Tables
    • Es un ataque que puede realizarse solo con acceso físico al sistema.
    • Explota la forma en que los sistemas operativos almacenan las contraseñas, a través de funciones Hash.
    • Trabaja con una base de datos de textos y sus funciones Hash asociadas.
    • La base de datos puede reducirse a través de funciones de reducción.
    • En el fondo, no deja de ser un ataque de fuerza bruta.
  • 21. Rainbow Tables
  • 22.  
  • 23. ¿Con qué seguimos?
    • En el próximo encuentro (miércoles 4 de noviembre) veremos algunos ejemplos de intrusiones en un sistema. Por ejemplo:
      • Cómo explotar una vulnerabilidad
      • Cómo acceder a un sistema remotamente
    • Además:
      • Penetration Test
      • ¿Cómo divertirse y aprender intentando vulnerar un sistema Linux?
  • 24. ¿Preguntas?
  • 25. ¡Gracias! Sebastián Bortnik http://unmundobinario.com