Seguridad en S.O.
Pedro Sanz
([email protected])
Departamento de Ingeniería Informática y Sistemas
1
Índice

Vamos a ver:






Introducción a la Seguridad en SO
Parches y Actualizaciones
Usuarios y Contraseñas
Antivirus
Copias de Seguridad
Seguridad Física
2
Objetivos







Introducción a las clases posteriores
Tener una visión global de la problemática
de seguridad en SO
Identificar los puntos más importantes en
los que se basa la seguridad de un SO
Entender el funcionamiento de los virus y
los antivirus
Como funciona el spam
Demostrar la importancia de las copias de
seguridad
Recordar no olvidar la seguridad física
3
0. Entorno y Situación (I)



Creación de Internet.
Con el aparece un nuevo mercado: el
comercio electrónico.
Introducción de las empresas .COM. Se
caracterizaban por:



Rápida expansión
Grandes Inversiones
Marketing agresivo
4
0. Entorno y Situación (II)

Descuidaban:






Atención al Cliente
Escalabilidad de los sistemas
La seguridad Informática
Empiezan a aparecer los primeros ataques.
La desconfianza se adueña de los usuarios.
Explosión de la burbuja tecnológica. 96% de
las empresas quiebran (x. ej. Terra)
5
0. Entorno y Situación (III)

Problemas:




Escasez de expertos. La seguridad “vende”
poco y no “produce” beneficios.
Demanda alta y oferta escasa. Los precios
se disparan.
Muchas empresas no pueden hacer frente
a los gastos.
Actualidad. Renacimiento de las .COM
6
1. Introducción (I)

Conceptos básicos:




Seguridad absoluta inexistente
Objetivo: agotar los recursos del
enemigo (moral, tiempo y dinero)
Equilibrio Seguridad-Usabilidad
Una seguridad razonable es
simple.
7
1. Introducción (II)

Filosofías frente al problema



1. Como siempre hay alguien que va a
poder entrar, ¿para qué hay que
molestarse en perder el tiempo
protegiendo mi ordenador?
2. ¿Quién va a querer entrar en mi
ordenador? Si no tengo nada de valor
3. Si toco algo y lo rompo es culpa mía.
Si sigo las directrices de la empresa y se
rompe algo, es culpa de la empresa.
8
2. Parches y actualizaciones (I)

Todo software tiene errores ( bugs )




Mala programación
Falta de pruebas de los programas
Interesa liberar el programa lo antes posible.TTM
(Time to Market) mínimo
Dejan el testing a los usuarios

Bugs de Seguridad  Muy graves

Solución  Parches ( hotfixes ) y
actualizaciones ( upgrades )
9
2. Parches y actualizaciones (II)

¿Qué es una vulnerabilidad?
 Es un efecto no deseado de un programa, tal
que, bajo determinadas circunstancias es capaz
de producir una brecha en la seguridad de
nuestro sistema.
¿Qué es un exploit?
 Es un programa o técnica que aprovecha una
vulnerabilidad de una forma sencilla.
10
2. Parches y actualizaciones (III)

Ej: Virus Blaster




Aprovecha una vulnerabilidad remota para
propagarse
Antivirus poco efectivos
Se elimina el virus, pero no el problema
Mutaciones del virus efectivas.
11
2. Parches y actualizaciones (IV)

Ej. Bugs IE



http://www.hispasec.com/directorio/laborator
io/Software/tests/
Sol 1: Usar un navegador serio -> Firefox
Sol 2: Instalar el parche ‘x’ (si existe claro ;-)
12
3. Configuración por defecto (I)


Acostumbra a ser poco segura
No se considera fallos de
seguridad, sino funcionalidades.
13
3. Configuración por defecto (II)

Ej: Unidades compartidas por defecto

Problema: Acceso total al disco duro
 net use * \\155.210.214.221\c$ /user:administrador

Solución: Cambiar una clave del registro
14
4. Usuarios y Contraseñas (I)


Malas contraseñas = Causa de la
mayoría de los incidentes de
seguridad
Contraseñas cifradas  Password
crackers


Ataques de diccionario, fuerza bruta
e híbridos
No al post-it, pegado en el monitor!!
15
4. Usuarios y Contraseñas (II)

Características
Difíciles de adivinar
No usar:







Contraseñas en blanco
Fechas de cumpleaños
Nombres propios (de la novia…)
Palabras del diccionario
Tu extensión de teléfono
Menores de 8 caracteres
La misma para todo
16
4. Usuarios y Contraseñas (III)

Criterio general
8+ caracteres
Cambiarla por lo menos una vez al
año
Mezclar mayúsculas, con números y
caracteres alfanuméricos.
Tienen que ser fáciles de recordar
17
4. Usuarios y Contraseñas (IV)

Ej. de procedimiento
Se cogen las iniciales de las letras de
una frase.
El resultado se encierra entre comillas
simples
Ej:En un lugar de la Mancha de cuyo nombre no quiero
acordarme = ‘EuldlMdcnnqa’
18
4. Usuarios y Contraseñas (V)

Ej. Práctico:


Rotura Word y PDF
Rotura contraseñas Windows 2000
19
5. Antivirus (I)

Virus
“Es un programa de ordenador que se
autoreplica y puede producir efectos
dañinos.”
20
5. Antivirus (II)

Elementos
Programa “condón”
Pros: Seguridad razonable
Contras: Consume recursos
Escáner de Virus


Importante tenerlo actualizado
No son infalibles
21
5. Antivirus (III)

Virus de Correo:


Principal vía de propagación de
virus
Es un documento adjunto:
Ejecutable puro
 Macro de Word
 Una página web

22
5. Antivirus (IV)

Técnicas de propagación






Falsificar el origen
Utilizan su propio motor de correo
Se autoejecutan
Se
aprovechan
de
debilidades
psicológicas
Mensajes de error
Desactivan el antivirus
23
5. Antivirus (V)








Buenas Prácticas
No abrir nunca adjuntos desconocidos.
Preguntar al remitente la razón del fichero
Utilizar el antivirus
Nunca abrir .EXE, .COM, .BAT, .SCR, .CMD, .PIF, .JSP,
.VBS
Mensaje desconocido en ingles = virus/spam
Si es un documento Office, abrir siempre sin macros
No usar Outlook. Usar Eudora, Netscape…
24
5. Antivirus (VI)

Metodología Virus de Correo:
Si recibimos un adjunto en ingles, se elimina
directamente.
Si es de alguien conocido, y tiene la extensión .EXE,
.COM, .JSP o .VBS borrado directo
Si es un documento de Office, abrir siempre sin
macros.
Ante cualquier sospecha, escanearlo con el antivirus.
Preguntar al remitente
No usar Outlook. Usar Eudora, Netscape…
25
5. Antivirus (VII)

Fallos en la detección



Periodo ventana. Desde que
aparece hasta que lo detecta el
antivirus. Forma de valorarlos.
Falsa sensación de seguridad
Pueden ir cifrados
26
5. Antivirus (VIII)

Antivirus de Servidor



Periodo ventana menor, ya que están más
actualizados.
Más cómodos. No requieren intervención del
usuario
En caso de sobrecarga, no filtran = falsa
sensación seguridad
27
5. Antivirus (IX)

Ej. práctico
Mandar un virus a nuestra cuenta de correo
Normal, sin comprimir.
Comprimido
Doblemente comprimido
Cifrado
Comprobar cuales detecta el antivirus (personal y
de servidor)
28
5. Antivirus (X)

Ej. práctico: Virus MyDoom



Ver la dirección de correo origen
Ver la dirección IP origen
Comprobar que el virus tiene 2
extensiones.
29
5. Antivirus (XI)

Valoración:

(Win32.P2P-Worm)
Sin actualizar:
BitDefender
 F-Prot
 McAfee
 NOD32v2
 Panda

30
5. Antivirus (XII)

Valoración:

(Win32.P2P-Worm)
Tras actualizar, según hora española:








Norman 14.12.2004 10:54
Kaspersky 14.12.2004 11:08
Sophos 14.12.2004 13:12
ClamAV 14.12.2004 13:48
Antivir 14.12.2004 13:53
DrWeb 14.12.2004 14:55
eTrust-Iris 14.12.2004 17:52
Trend Micro 14.12.2004 17:57
31
6. Copias de Seguridad (I)

Backups (o respaldos)
Último recurso en caso de desastre
total
Coste del equipo baja, coste de los
datos aumenta.
32
6. Copias de Seguridad (II)

Considerar los datos como un activo:
Son un bien, con un cierto valor
Tienen:
Vida útil
Cuota de Amortización
Puede existir revalorización


Ordenarlos según su valor
Información = Lo más valioso en una
empresa de TI
33
6. Copias de Seguridad (III)

Aspectos a tener en cuenta (I)
Plan de respaldo
Documentado y conocido
Qué datos incluir
Solo lo mas importante
No olvidar:
 Favoritos
 Correo electrónico
34
6. Copias de Seguridad (IV)

Aspectos a tener en cuenta (II)
Dónde guardarlas
Seguridad física. Ladrones, fuego…
Accesibles. Restauración rápida
Responsable oficial
Figura reconocida
35
7. Seguridad Física





“Si un intruso tiene acceso físico a tu
máquina, deja de ser tu equipo”.
Medidas anti-incendios
No dejar el servidor en el suelo
Tener
una
sala
reservada
para
servidores
Proteger las copias de seguridad
36
Preguntas
Dudas, ruegos y preguntas
¿?
37
Muchas gracias por su tiempo
Pedro Sanz -- [email protected]
38
Descargar

Seguridad en SO