Seguridad En Sistemas Operativos

3,644 views

Published on

Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos y Aplicaciones desarrollado en la UTN Rosario el día 21 de octubre de 2009. Más información: http://unmundobinario.com/2009/10/22/presentacion-seguridad-en-sistemas-operativos-primera-parte/

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,644
On SlideShare
0
From Embeds
0
Number of Embeds
807
Actions
Shares
0
Downloads
179
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad En Sistemas Operativos

  1. 1. Seguridad en Sistemas Operativos Sebastián Bortnik http://unmundobinario.com
  2. 4. TEST ¿Cuán seguro está tu sistema operativo?
  3. 5. Pregunta 1 <ul><li>¿Compartes tu computadora con otros usuarios? </li></ul><ul><ul><li>Sí, pero cada uno tiene su cuenta con permisos limitados y una cuenta “invitado” para usuarios no frecuentes. </li></ul></ul><ul><ul><li>Sí, suelo prestarla pero sólo a gente de confianza y con un usuario limitado. </li></ul></ul><ul><ul><li>Sí, suelo prestarla con mi propio usuario que tiene permisos administrativos. </li></ul></ul>
  4. 6. Pregunta 2 <ul><li>¿Qué nos puedes decir respecto a tu contraseña(s)? </li></ul><ul><ul><li>Tengo una serie de contraseñas para las distintas computadoras que uso, todas formadas por minúsculas, mayúsuculas, números y caracteres especiales. </li></ul></ul><ul><ul><li>Tengo más de una contraseña que tiene al menos dos de estos tipos de caracteres: minúsculas, mayúsuculas, números y caracteres especiales. </li></ul></ul><ul><ul><li>Tengo una única contraseña que uso en todos los sistemas (tanto hogareños como laborales). </li></ul></ul>
  5. 7. Pregunta 3 <ul><li>Antivirus, Firewall y Antispam. En mi sistema operativo, ¿Cuántos de estos servicios tengo instalados y utilizo? </li></ul><ul><ul><li>Utilizo los tres servicios que además configuré de forma personalizada y chequeo los logs periódicamente. </li></ul></ul><ul><ul><li>Tengo los tres servicios con sus configuraciones por defecto. </li></ul></ul><ul><ul><li>No tengo los tres servicios instalados en mi computadora. </li></ul></ul><ul><ul><li>¿Qué es un firewall? </li></ul></ul>
  6. 8. Pregunta 4 <ul><li>Respecto al backup… </li></ul><ul><ul><li>Realizo backups periódicos de la información de mi sistema. </li></ul></ul><ul><ul><li>Realizo backups eventualmente cuando algo es para mí muy importante. </li></ul></ul><ul><ul><li>No realizo backups de la información en mi sistema. </li></ul></ul><ul><ul><li>¿Qué es un backup? </li></ul></ul>
  7. 9. Pregunta 5 <ul><li>¿Tienes tu disco cifrado? </li></ul><ul><ul><li>Obviamente, todos mis discos rígidos están cifrados. </li></ul></ul><ul><ul><li>Sólo están cifrados los discos rígidos de mi laptop. </li></ul></ul><ul><ul><li>Nunca en vida cifré un disco rígido. </li></ul></ul>
  8. 10. Pregunta 6 <ul><li>¿Tienes instaladas las actualizaciones de seguridad en tu sistema? </li></ul><ul><ul><li>Tengo tanto el sistema operativo como todas las aplicaciones instaladas con todos los parches de seguridad a la fecha. </li></ul></ul><ul><ul><li>Tengo instaladas las actualizaciones del sistema operativo pero no del software. </li></ul></ul><ul><ul><li>No suelo mantener actualizado ni el sistema operativo ni las aplicaciones. </li></ul></ul><ul><ul><li>Dejé de actualizar Windows cuando apareció el parche contra el software no licenciado. </li></ul></ul>
  9. 11. Resultados <ul><li>Si tuviste mayoría de respuestas A… sos un usuario muy cuidadoso con la seguridad. Cuidado: es probable que la sociedad te diga paranoico. </li></ul><ul><li>Si tuviste mayoría de respuestas B… eres un usuario conciente respecto a la seguridad, aunque puedes mejorar muchos de los controles. </li></ul><ul><li>Si tuviste mayoría de respuestas C… deberías preocuparte más por la seguridad. Apuesto a que has tenido algún incidente en tu sistema. </li></ul><ul><li>Si tuviste mayoría de respuestas R… es que no estabas prestando atención a la charla. :-P </li></ul>
  10. 12. AHORA... ¿ Cómo saber cuán seguro está tu sistema operativo? AHORA... ¿ Cómo saber cuán seguro está tu sistema operativo?
  11. 13. Algunos conceptos <ul><li>Vulnerabilidad: un fallo en software que permite a un atacante realizar acciones indeseadas en el sistema. </li></ul><ul><li>Exploit: una porción de software diseñada para aprovechar una vulnerabilidad y realizar las acciones indeseadas. </li></ul><ul><li>Escaneo de vulnerabilidades: el proceso de averiguar qué vulnerabilidades posee un determinado sistema. </li></ul><ul><li>Penetration Test: es un proceso más complejo que incluye el escaneo de vulnerabilidad, y además extiende su análisis en la explotación de dichas vulnerabilidades. </li></ul>
  12. 14. Demostración I <ul><li>Aprendiendo a utilizar un escáner de vulnerabilidades. </li></ul>
  13. 15. Demostración II <ul><li>Seguridad en contraseñas </li></ul><ul><li>Hay tres formas esenciales de obtener una contraseña: </li></ul><ul><ul><li>Ingeniería Social </li></ul></ul>
  14. 17. Demostración II <ul><li>Seguridad en contraseñas </li></ul><ul><li>Hay tres formas esenciales de obtener una contraseña: </li></ul><ul><ul><li>Ingeniería Social </li></ul></ul><ul><ul><li>Fuerza Bruta </li></ul></ul>
  15. 19. Demostración II <ul><li>Seguridad en contraseñas </li></ul><ul><li>Hay tres formas esenciales de obtener una contraseña: </li></ul><ul><ul><li>Ingeniería Social </li></ul></ul><ul><ul><li>Fuerza Bruta </li></ul></ul><ul><ul><li>Rainbow Tables </li></ul></ul>
  16. 20. Rainbow Tables <ul><li>Es un ataque que puede realizarse solo con acceso físico al sistema. </li></ul><ul><li>Explota la forma en que los sistemas operativos almacenan las contraseñas, a través de funciones Hash. </li></ul><ul><li>Trabaja con una base de datos de textos y sus funciones Hash asociadas. </li></ul><ul><li>La base de datos puede reducirse a través de funciones de reducción. </li></ul><ul><li>En el fondo, no deja de ser un ataque de fuerza bruta. </li></ul>
  17. 21. Rainbow Tables
  18. 23. ¿Con qué seguimos? <ul><li>En el próximo encuentro (miércoles 4 de noviembre) veremos algunos ejemplos de intrusiones en un sistema. Por ejemplo: </li></ul><ul><ul><li>Cómo explotar una vulnerabilidad </li></ul></ul><ul><ul><li>Cómo acceder a un sistema remotamente </li></ul></ul><ul><li>Además: </li></ul><ul><ul><li>Penetration Test </li></ul></ul><ul><ul><li>¿Cómo divertirse y aprender intentando vulnerar un sistema Linux? </li></ul></ul>
  19. 24. ¿Preguntas?
  20. 25. ¡Gracias! Sebastián Bortnik http://unmundobinario.com

×