Está en la página 1de 33

Sistemas Operativos II

Seguridad

Departamento de Computación

FCEFyN - UNC
Resumen

I Amenazas a la seguridad de los sistemas


I Estrategias de seguridad
“El arte de la guerra nos enseña a confiar no en la probabilidad de
que el enemigo no venga, sino en nuestra propia disposición a
recibirlo; no en la posibilidad de que no ataque, sino en el hecho de
que hemos hecho nuestra posición inatacable.”

—THE ART OF WAR, Sun Tzu


Definición

”La seguridad es la protección de los sistemas de información tanto


contra el robo o el daño de hardware, software o datos electrónicos
como contra la interrupción o el desvı́o de los servicios que
prestan”1 .

1
Schatz, Daniel; Bashroush, Rabih; Wall, Julie (2017). ”Towards a
MoreRepresentative Definition of Cyber Security”. Journal of Digital
Forensics,Security and Law. 12 (2). ISSN 1558-7215
Conceptos de la seguridad
Tipos de peligros

I Interrupción: Destrucción o no disponibilidad de un


componente del sistema . Ej: Destrucción de un HDD,
interrupción del canal de comunicaciones, etc.
Tipos de peligros

I Intercepción: Una parte no autorizada consigue acceder un


elemento (Confidencialidad). Puede ser una persona, un
programa o un sistema. Ej: Escucha de un canal de
comunicación.
Tipos de peligros

I Modificación: Una parte no autorizada no solo consigue


acceder sino que falsifica un elemento (Integridad). Cambio o
alteración de datos/programa. Ej: cambiar valores de datos,
alterar un programa, etc.
Tipos de peligros

I Fabricación: Una parte no autorizada inserta objetos falsos en


el sistema (Autenticación). Inserción de mensajes espurios o
agregados a archivos.
Componentes de un sistema

I Hardware: Existe el peligro de daños (accidentales o


deliberados) o robo (Disponibilidad). Se combate con medidas
de seguridad fı́ısica y administrativa.
I Software: Las amenazas incluyen borrado, alteración o daño
(Disponibilidad). Se resuelve realizando backups y
actualizaciones de software. Complejidad en que el sistema
continúe funcionando (Integridad). El secreto del software
(contra la copia) es un problema no resuelto todavı́a.
I Datos: Archivos y cualquier otro tipo de datos
(Disponibilidad, Secreto e Integridad). Lectura no autorizada,
encriptacion.
Componentes de un sistema

I Ataques a las Comunicaciones: Se puede clasificar en:


I Ataques pasivos: Espionaje o monitorización de las
transmisiones (Confidencialidad). Difı́ciles de detectar. Hay que
encriptar el trafico para aumentar la seguridad.
I Ataques activos: Implica modificaciones en el flujo de datos:
I Enmascaramiento: un elemento intenta hacerse pasar por
otro.
I Reenvı́o: Captura de un elemento y retransmisión a un 3ro no
autorizado.
I Modificación de mensajes: Alteración de un mensaje válido.
I Denegación de servicio: previene e inhibe el uso normal o la
gestión de servicios de comunicaciones
Intrusos

Clasificación de los intrusos:


I Hacker: aquellos que lo hacen por la emoción o el status. Es
una comunidad meritócrata que usualmente informan los
vulnerabilidades encontrados:
I Criminal: Grupos organizados de hackers que se convierten en
una amenaza para los sistemas. El objetivo es obtener
información confidencial para sacar rédito económico.
I Atacantes internos: Los más difı́ciles de detectar: empleados
que poseen acceso y conocen la estructura, motivado por
venganza o sentimiento de derecho.
Software malicioso

I Software diseñado para causar daño o hacerse con los recursos


de un sistema.
I Aprovecha puntos vulnerables del SO.
I En muchos casos se despliega el mismo hacia otros sistemas
mediante diversos medios tales como la copia o el correo
electrónico.
Software malicioso
Clasificación el software malicioso
I Puerta secreta: punto de entrada secreto a un programa que
permite a alguien que lo conoce conseguir el acceso sin pasar
por los procedimientos usuales de seguridad (debugguin,
logguing).
I Bomba lógica: código embebido en un programa legı́timo
que está configurado para ”explotar” cuando se cumplen
ciertas condiciones (un dı́a, un cambio de estado, etc).
I Troyano: Programa útil que contiene código escondido que
cuando se invoca, lleva a cabo alguna acción dañina o no
deseada.
I Virus: Programas que pueden infectar otros programas
modificándolos, se copia el virus y puede infestar a otros.
I Gusanos: Emplean las conexiones de red para extenderse de
un sistema a otro. Puede ser por: e-mail, ejecución remota o
conexión remota.
I Zombies (Bot): Programa que toma posesión de otro
computador conectado a Internet secretamente y lo usa para
lanzar ataques que hacen difı́ciles detectar a su creador (DNS)
La naturaleza de los virus

Partes de un virus
I Mecanismo de infección: propagación del virus (vector)
I Disparador: Evento o condición que lo activa.
I Carga útil: qué realiza el virus.
La naturaleza de los virus

Fases de un virus
I Fase inactiva: en estado idle. Esperando ser activado. No
todos los virus tienen esta fase.
I Fase de propagación: El virus se copia a si mismo. Cada
nueva copa, se propaga.
I Fase de activación: Se activa el virus para ejecutar la función
para la cual fue creado. EL trigger puede ser una gran
variedad de eventos.
I Fase de ejecución: Se ejecuta la función. Puede realizar
tareas destructivas o inofensivo.
Estrategias de seguridad: Autenticación

En la mayorı́a de los casos al autenticación del usuario es la


primera linea de defensa y la base para el control de acceso. La
autenticación consiste de dos pasos
I Identificación, presentarle al sistema un identificador
previamente asignado
I Verificación, presentar o generar información de autenticación
que corrobore la relación entre el identificador y el usuario o
ente que se presenta.
El usuario DICE ser alguien, y respalda ese dicho con la verificación
Autenticación

En general hay cuatro formas de corroborar la identidad de


unusuario
I Algo que el usuario sabe, por ejemplo una clave o la respuesta
a una pregunta pre acordada
I Algo que el usuario posee, por ejemplo una llave fı́sica
I Algo que el usuario es, una huella digital, lectura de
retina,reconocimiento facial
I Algo que el usuario hace, reconocimiento de voz, de
escritura,la manera de caminar, etc.
Autenticación por contraseña en UNIX

I Las contraseñas se almacenan cifradas.


I Antiguamente sólo 8 caracteres, hoy se usa MD5 hash tiene
128 bit y soporta SHA252 y SHA512.
I Se genera un salt value a partir del datetime que se combina
con el password.
Autenticación por contraseña en UNIX
Autenticación por contraseña en UNIX
Autenticación por contraseña en UNIX
Passwords más utilizados 2020

2.

2
https://nordpass.com/most-common-passwords-list/
Control de acceso orientado al usuario

I Acceso mediante acreditación de usuario (login)


I Incluir siempre 2FA que se pueda
I Los usuarios repiten o proporcionan su password
I Se puede obtener los archivos de usrs/passwords (/etc/passwd
y /etc/shadow)
Estrategias de selección de contraseñas

I Educación a los usuarios.


I Contraseñas generadas por computadora: Difı́cil de
recordar,hay que anotarlas
I Inspección reactiva de contraseñas: bot que trata de averiguar
contraseñas y bloquea las que acierta (arma de doble filo).
I Inspección proactiva de contraseñas: el SO realiza sugerencias
a los usr al momento de crearla.
Control de acceso orientado a los datos

Una vez que el usuario accede al sistema, es necesario especificar


qué operaciones tiene permitidas sobre los datos (archivos).
I El SO posee un sistema gestor de base de datos que controla
el acceso a registros especı́ficos o porciones de registro.
I Matriz de acceso:
I Sujeto: entidad capaz de acceder objetos
I Objeto: cualquier cosa cuyo acceso es controlado.
I Derechos de acceso: la forma en que los objetos son accedidos
por un sujeto.
Matrriz de acceso
Matriz de acceso

I En la práctica, las matrices de acceso suelen estar dispersas.


I Se implementan por descomposición de una de las dos
dimensiones.
I Por columnas tenemos las listas de control de acceso.
I Por filas tenemos las etiquetas de capacidades de acceso.
Politicas de control de acceso

Un polı́tica de control de acceso define qué accesos están


permitidos, en que circunstancias y por quienes.
I Acceso discrecional: Una entidad o usuario puede decidir
modificar los derechos de acceso de algún recurso a discreción
I Mandatorio: Una entidad no puede modificar los derechos de
acceso de un recurso
I Basado en roles: define el acceso a los recursos en función
del rol que los usuarios tienen en el sistema
Detección de intrusos

Inevitablemente, el mejor sistema de prevención de intrusos fallará,


por lo que es necesario una segunda lı́nea de defensa.
I Detección de estadı́stica de anomalı́as
I Asume que el comportamiento del intruso es diferente del de
un usuario legı́timo.
I Se usa detección estadı́stica de anomalı́as: recolección de datos
de comportamiento del usuario
I Detección basada en reglas: Conjunto de reglas que se pueden
utilizar para decidir si un comportamiento dado es o no el de
un intruso.
I Detección de anomalı́as: Se construyen reglas para detectar
desviaciones con respecto a pautas de uso anterior.
I Identificación de penetraciones: un método de un sistema
experto que persigue comportamientos sospechosos.
Matrriz de acceso
Estrategia de antivirus

I Detección: Una vez que se ha producido la infección,


determinar que ha tenido lugar y localizar el virus.
I Identificación: Una vez que se ha logrado la
detección,identificar el virus especı́fico que ha infectado un
programa.
I Eliminación: Eliminar todo rastro de virus del programa
infectado llevándolo a su estado original.

También podría gustarte