viernes, 6 de mayo de 2011

SEGURIDAD






Universidad Autónoma de Santo Domingo
UASD



Materia:
Sistemas operativos

Tema:
Seguridad

Asignatura:
INF-324

Sección:
01

Profesor:
José Binet










 Santo Domingo, D. N.
01 de Abril del 2011




Sustentantes:
 
     Pablo padua          100006273 
 Yely Gonzalez        DC-3513
 Santa De la rosa     DC-5483
 Doillan Perez          CI-6950
  Domingo Medina      BE-8063






Contenido
 
Introducción
Seguridad en el sistema operativo
Imposibilidad De Lograr La Seguridad Absoluta
¿Qué Es Una Herramienta De Seguridad?
AMENAZAS A LA SEGURIDAD
Identificación De Amenazas
Conceptos Fundamentales Sobre La Seguridad
Informática
Las Técnicas De Respaldo y Los Sistemas Redundantes
Redundancia: los sistemas RAID
Tolerancia A Fallos
El “Backup”
Virus y Troyanos
Métodos De Protección Contra IntrusionesRemotas
Confidencialidad, Integridad y Disponibilidad
De La Información
Confidencialidad
Integridad
Disponibilidad
Otros Problemas Comunes
Daños No Intencionados
Amenazas y Métodos De Defensa
El Modelo De Identificación STRIDE
Amenazas de imitación de identidad
Ataques de intermediario
Comunicación de hosts de confianza con hosts que no son de confianza
Conexiones no autorizadas
Denegación del servicio
Gusanos y ataques de denegación de servicio
Elevación de privilegios
Otras Amenazas
Seguridad física
Seguridad de red
Seguridad de la aplicación
Ingeniería social
Contramedidas o Métodos de Defensa
Tipos de Medidas de Seguridad o Contramedidas
Medidas Físicas
Medidas Lógicas
Medidas Administrativas
Medidas Legales
Conclusión
Sugerencias
Referencias
Examen

Introducción     

Así como el cuerpo humano tiene un sistema de defensa que lo protege de toda amenaza, el sistema posee una serie de mecanismos que trabajan en conjunto para garantizar el buen funcionamiento de todas las partes que lo componen. 
 

Seguridad en el sistema operativo


Seguridad es una palabra con una definición demasiado amplia, y aún entre
expertos es difícil llegar a un acuerdo acerca de qué significa.
En el ámbito informático, la seguridad equivale principalmente a garantizar
al usuario:
• Consistencia: Comportarse como se espera que se comporte y mantener
su comportamiento sin cambios inesperados.
• Servicio: El sistema debe prestar todos los servicios que ofrece de manera
confiable, constante y consistente.
• Protección: Si un programa tiene errores y sufre una caída, no debe
afectar a la ejecución de otros procesos. Un programa diseñado expresamente para hacer daño debe tener un impacto mínimo en el sistema.
Los segmentos de memoria de un proceso deben ser invisibles e inmodificables para cualquier otro proceso.
• Control de Acceso: Los datos generados por un usuario no deben ser
accesibles a otro usuario a menos que así sea específicamente solicitado
por su dueño. Soportar diferentes modos de acceso a un archivo, de
modo que el sistema pueda exigir que un archivo pueda ser leído pero no
ejecutado o abierto para escritura. Los mecanismos de control de acceso
deben ser tan granulares como sea posible.
• Autenticación: El sistema debe poseer los mecanismos necesarios para
asegurarse que un usuario es quien dice ser y tiene suficientes privilegios
para llevar a cabo todas las operaciones que desee realizar. Debe ser
capaz de notificar al administrador acerca de cualquier anomalía.

Imposibilidad De Lograr La Seguridad Absoluta

• Siempre habrá agujeros (fallas en la lógica de los programas) desconocidos
para el responsable del sistema.
• Siempre habrá riesgos desconocidos para el programador de cada uno de
los componentes del sistema.
• La seguridad es inversamente proporcional a la usabilidad.

¿Qué Es Una Herramienta De Seguridad?

• Una herramienta de seguridad es un programa que corre en espacio de
usuario diseñado para ayudar al administrador, sea alertándolo o realizando
por sí mismo las acciones necesarias a mantener un sistema seguro.
Pueden ser:
• Orientadas a host: Trabajan exclusivamente con la información disponible
dentro del host (configuración, bitácoras, etc.).

AMENAZAS A LA SEGURIDAD


• Orientadas a red: Trabajan exclusivamente con la información proveniente
de la red (barridos de puertos, conexiones no autorizadas, etc.).
Muy importante: Toda herramienta de seguridad útil para el administrador
es también útil para un atacante, y toda herramienta de seguridad
disponible para un administrador se debe asumir que está también disponible
para un atacante.


Identificación De Amenazas


A la hora de proteger los recursos del sistema es primordial identificar las
vulnerabilidades y amenazas que ciernen contra ellos. Una vulnerabilidad es
cualquier situación que pueda desembocar en un problema de seguridad, y
una amenaza es la acción específica que aprovecha una vulnerabilidad para
crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.
Se suelen dividir las amenazas que existen sobre los sistemas informáticos
en tres grandes grupos, en función del ámbito o la forma en que se pueden
producir:

• Desastres del entorno: Dentro de este grupo se incluyen todos los posibles
problemas relacionados con la ubicación del entorno de trabajo
informático o de la propia organización, así como con las personas que
de una u otra forma están relacionadas con el mismo. Por ejemplo, se
han de tener en cuenta desastres naturales (terremotos, inundaciones,
etc.), desastres producidos por elementos cercanos, como los cortes de
fluido eléctrico, y peligros relacionados con operadores, programadores
o usuarios del sistema.
• Amenazas en el sistema: Bajo esta denominación se contemplan todas
las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad.
• Amenazas en la red: Cada día es menos común que una máquina trabaje
aislada de todas las demás; se tiende a comunicar equipos mediante  redes locales, Intranets o la propia Internet, y esta interconexión acarrea nuevas y peligrosas amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen tener en cuenta.
Por ejemplo, es necesario analizar aspectos relativos al cifrado de los datos
en tránsito por la red, a proteger una red local del resto de Internet, o a
instalar sistemas de autenticación de usuarios remotos que necesitan acceder
a ciertos recursos internos a la organización (como un investigador
que se conecta desde su casa a través de un módem). Algo importante a la hora de analizar las amenazas a las que se enfrentan nuestros sistemas es analizar los potenciales tipos de atacantes que pueden intentar violar la seguridad. Es algo normal que a la hora de hablar de atacantes todo el mundo piense en piratas informáticos llamados ”hackers”. No obstante, esto no es más que el fruto de la repercusión que en todos los medios tienen estos individuos y sus acciones; en realidad, la inmensa mayoría de problemas de seguridad vienen dados por atacantes internos a la organización afectada. No siempre se debe de contemplar a las amenazas como actos intencionados contra el sistema: muchos de los problemas pueden ser ocasionados por
accidentes, desde un operador que derrama una taza de café sobre una terminal hasta un usuario que tropieza con el cable de alimentación de un servidor y lo desconecta de la línea eléctrica, pasando por temas como el borrado accidental de datos o los errores de programación. Por supuesto, tampoco es correcto pensar solo en los accesos no autorizados al sistema: un usuario de una máquinas puede intentar conseguir privilegios que no le correspondan, una persona exterña a la organización puede lanzar un ataque de negación de servicio contra la misma sin necesidad de conocer ni siquiera un login y una contraseña, etc.

Principales Amenazas De Seguridad Informadas Por McAfee Avert Labs Para El Año 2007  el 29 de diciembre de 2006 se publicaron las diez principales amenazas de seguridad informadas por McAfee Avert Labs para el año 2007, sin un orden en particular se listan a continuación:

1. Aumentará la cantidad de sitios Web para robar contraseñas mediante
el uso de páginas de inicio falsas para servicios en línea populares como
eBay.

2. El volumen del spam, en particular del spam con imágenes que consume
gran ancho de banda, seguirá aumentando.
3. La popularidad del uso compartido del video en la Web hace inevitable
que los hackers comiencen a usar archivos MPEG como un medio de
distribuir código malicioso.
4. Los ataques a teléfonos móviles se harán más frecuentes a medida que los
dispositivos móviles se hagan más ”inteligentes” y con mayor conexión.
5. Los programas publicitarios fortalecerán su dominio siguiendo el aumento
de los posibles programas no deseados (PUP, Potentially Unwanted
Programs) comerciales.
6. Los robos de identidad y la pérdida de datos seguirán siendo un problema
público: el origen de estos crímenes a menudo se encuentra en el robo
de computadoras, la pérdida de respaldos y el compromiso de sistemas
de información.
7. Se incrementará el uso de bots, programas computacionales que realizan
tareas automatizadas, como una herramienta favorita para los hackers.
8. Reaparecerá el malware parasitario, o virus que modifican los archivos
existentes en un disco.
9. Se registrará un aumento en la cantidad de rootkits en plataformas de
32 bits; sin embargo, las capacidades de protección y reparación también
se potenciarán.
10. Las vulnerabilidades seguirán causando preocupaciones fomentadas por
el mercado clandestino de las vulnerabilidades.
11. Motivaciones para implementar mecanismos de seguridad.

Conceptos Fundamentales Sobre La Seguridad

Informática 

Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia.
Como no es posible la certeza absoluta, el elemento de riesgo siempre está presente, independiente de las medidas que se tomen, por lo que se debe hablar de niveles de seguridad. Se entiende como seguridad informática a un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos, lo que requiere también un nivel organizativo, podemos decir que:

Sistema de Seguridad = TECNOLOGIA + ORGANIZACIÓN

Las Técnicas De Respaldo y Los Sistemas Redundantes


Los sistemas de respaldo (backup) y los sistemas redundantes son dos técnicas para proteger los datos contra pérdida por borrado accidental o desastres fortuitos. Ambos sistemas son complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la redundancia, por si solos, no cubren toda la necesidad.

Redundancia: los sistemas RAID.


Un RAID (Redundant Array Of Independent/Inexpensive Disks) es un
conjunto de unidades de disco que aparecen lógicamente como si fueran un
solo disco. Así los datos, distribuidos en bandas, se dividen entre dos o más
unidades. Esta técnica incrementa el rendimiento y proporciona una redundancia que protege contra el fallo de uno de los discos de la formación. Existen varios niveles RAID a partir del nivel 0, en el que los datos se dispersan en varias unidades pero no hay redundancia (gran rendimiento pero nula seguridad).
Luego el nivel 1 o mirroring (espejo) en el cual los datos se escriben
duplicados en distintas unidades, este método no incrementa el rendimiento
pero si la seguridad y es, de hecho uno de los más utilizados. Los demás niveles RAID son una combinación de los conceptos anteriores y buscan aumentar la seguridad y el rendimiento simultáneamente.

Existen sistemas operativos, que ofrecen administración RAID incorporada,
como por ejemplo Windows NT que ofrece los niveles 0, 1 y 5. Como es
obvio si se implementa el nivel 1 (discos espejo, donde todo lo que se escribe en un disco es duplicado automáticamente), la duplicación debe ser en un disco físico diferente.

Tolerancia A Fallos

La tolerancia a fallos es la capacidad de un sistema a responder a un suceso
inesperado, como puede ser un fallo de suministro eléctrico o un fallo de
hardware de forma que no se pierdan datos. Cabe señalar que la redundancia
no protege contra el borrado accidental, la operación negligente, etc. ya que
cualquier operación (aún las erróneas) es automáticamente duplicada en todas las unidades. Así, la redundancia, junto con los sistemas de alimentación ininterrumpida (UPS y grupos electrógenos) proporcionan seguridad solamente en caso de cortes de suministro o fallos del hardware.

El “Backup”


El “backup” consiste en realizar copias de seguridad de la información. Estas
copias pueden realizarse de forma manual y periódica. Pero, ¿Cual es el objeto de hacer copias manualmente si tenemos un sistema redundante?. La ventaja de los “backups” es que por efectuarse según ciertos períodos, la información respaldada no es exactamente igual a la actual. Esto permite cierta protección contra los errores humanos, borrado accidental o uso negligente ya que si no se detecta a tiempo, antes de que se cometa un “backup” del error, se pueden recuperar los datos con cierto desfase de tiempo y solo será necesario actualizar ese desfase. Los sistemas de copia de seguridad más recomendables son los que dejan dos desfases: diarios y semanales por ejemplo.



Virus y Troyanos


También existen las amenazas de los virus y programas troyanos. Los mecanismos conocidos hasta el momento para la propagación de virus son los
archivos ejecutables, es decir aquellos con extensión .exe, .com o .bat, y los
componentes de Microsoft Office que aceptan macros con el lenguaje Visual
Basic para Aplicaciones, principalmente Word y Excel con macros. Los troyanos se propagan también a través de archivos ejecutables. Así la única forma conocida en que un virus o troyano puede instalarse en un equipo es:
• Ejecutando un programa infectado, ya sea directamente desde un diskette,
bajado desde Internet o abierto desde un “attach” recibido por
correo electrónico.
• Abriendo un documento de MS-Office 97 (o superior) teniendo deshabilitada
o haciendo caso omiso a la alerta contra macro virus habilitada
por defecto en Office.
Es decir que las precauciones elementales contra la adquisición de un virus
o troyano son:
1. No usar programas grabados en diskette, particularmente juegos o utilidades
de procedencia desconocida.
2. No usar programas bajados de sitios poco confiables de Internet.
3. No abrir attach de correo electrónico cuyo contenido o remitente se desconozcan o no sean de confianza.
Existe una gran variedad de virus cuyos efectos van desde los simplemente
molestos hasta los que destruyen información específica o bien toda la contenida en el disco duro. Lo característico de los virus es que una vez que se instalan en el ordenador pasan largo tiempo sin provocar ningún efecto, aparte de infectar a todos los demás programas que se ejecuten.

 

Métodos De Protección Contra IntrusionesRemotas. 

En su aspecto más básico, la protección contra “caballos de troya” se basa
en el uso de antivirus que tienen la capacidad de detectar los troyanos más
conocidos. Sin embargo existe la posibilidad de ataques más sofisticados por lo que se hace necesario el uso de software del tipo cortafuegos “firewalls” o detectores de Intrusiones, que monitorizan los intentos de introducirse a un sistema sin la debida autorización como ataques a la Intranet. Estos detectores pueden estar basados en los Host (Omni Guard, Stalker y otros) o en la red (Real Secure, Cyber Cop, Net Ranger). La detección de intrusos es bastante cara y constituye solo parte de un sistema completo de seguridad, que puede complementarse con sistemas de autentificación fuerte como Safeguard VPN.


Después de este período el virus actúa sobre el equipo en que esta instalado.
Los troyanos son programas que permiten a extraños intervenir en un ordenador remoto que está conectado a Internet, es lo que se conoce como “hackear” o más correctamente “nukear” un computador remoto. Existen una
multitud de programas que permiten hacer esto como lo son netbus, mere,
back oriffice, Backdoor.SubSeven.20, etc. Pese a sus diferentes efectos, virus y troyanos comparten características comunes en su forma de operar y propagarse, pero cabe señalar que los antivirus actuales detectan indistintamente virus y troyanos.

 

Confidencialidad, Integridad y Disponibilidad

De La Información

Lo importante es proteger la información. Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos), son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información.


Confidencialidad


La confidencialidad se refiere a que la información solo puede ser conocida
por individuos autorizados. Existen infinidad de posibles ataques contra la
privacidad, especialmente en la comunicación de los datos. La transmisión a
través de un medio presenta múltiples oportunidades para ser interceptada y
copiada: las líneas “pinchadas”, la intercepción o recepción electromagnética
no autorizada, o la simple intrusión directa en los equipos donde la información está físicamente almacenada.

Integridad

La integridad se refiere a la seguridad de que una información no ha sido
alterada, borrada, reordenada, copiada, etc., durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.

 Disponibilidad


La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

Otros Problemas Comunes

Otros problemas importantes de seguridad son la autentificación, es decir, que se garantice que quien firma un mensaje es realmente quien dice ser; el no repudio, es, que alguien niegue haber enviado una determinada información cuando efectivamente lo hizo, y los controles de acceso, esto es quien tiene autorización y quien no para acceder a determinada información.
Finalmente se tiene el problema de la verificación de la propiedad de la
información, es decir que una vez que se ha detectado un fraude determinar
la procedencia de la información.

Daños No Intencionados

No todos los riesgos que amenazan la información son de origen dañino. Es
por eso que las medidas de seguridad no deben limitarse a la mera protección contra ataques e intrusiones de terceros, pues dentro de la misma organización y por parte de individuos de confianza existen riesgos contra la disponibilidad de la información ya sea por negligencia, descuido, ignorancia o cualquier otro tipo de mala práctica, la información puede ser alterada, sustituida o permanentemente borrada. Además están siempre presentes los riesgos de pérdida o alteración por virus o situaciones de fuerza mayor, tales como incendios, inundaciones o catástrofes naturales.

Amenazas y Métodos De Defensa

Esta sección describe una serie de amenazas de seguridad para la red identificadas por el modelo STRIDE (imitación, manipulación, rechazo, revelación de información, denegación de servicios, elevación de privilegios) y la manera en que las medidas de seguridad implementadas como parte de esta solución pueden utilizarse para reducirlas. 

Amenazas de imitación de identidad

Las amenazas de imitación de identidad incluyen cualquier actividad orientada a obtener acceso y utilizar, ilegalmente, la información de autenticación de otra persona, como pueden ser el nombre de usuario o la contraseña. Esta categoría de amenaza incluye los ataques de intermediario y las comunicaciones de hosts de confianza con hosts que no son de confianza.

Ataques de intermediario


Una técnica común que utilizan los piratas informáticos es el ataque de
intermediario. Esta técnica coloca un equipo entre dos equipos que se comunican en una conexión de red. Seguidamente, el equipo que está en medio suplanta a uno de los equipos originales o a ambos. Esta técnica proporciona al “intermediario” una conexión activa con los equipos originales y la capacidad de leer o modificar los mensajes conforme pasan entre ellos; mientras  tanto, los usuarios de los equipos originales no perciben anomalía alguna en la comunicación.

Algunos proveedores de servicios de Internet (ISP) han desarrollado prácticas
de filtrado que intentan combatir tanto los ataques de intermediario como
la imitación del correo electrónico. Por ejemplo, muchos ISP sólo autorizan
que los usuarios envíen correo electrónico a través de los servidores del ISP y
justifican esta restricción con la necesidad de combatir el correo electrónico no deseado. No obstante, de este modo también se impide a los usuarios autorizados que utilicen servicios legítimos de correo electrónico de terceros, lo que suele molestar a muchos usuarios avanzados. Algunos ISP de cable intentan bloquear el tráfico de audio o vídeo para obligar a los usuarios a utilizar sus propios servicios de voz sobre IP o de transmisión de vídeo.
Los filtros de los ISP se implementan normalmente mediante funciones
de hardware de los enrutadores que funcionan sobre determinados tipos de
protocolo (protocolo de datagrama de usuario, UDP, o protocolo de control
de transmisión, TCP), números de puerto o indicadores TCP (paquetes de
conexión inicial en lugar de datos o confirmación). El uso de IPsec deshabilita
con eficacia este tipo de filtrado, dejando al ISP sólo con dos opciones
muy drásticas: prohibir todo el tráfico IPsec o prohibir el tráfico con ciertos
interlocutores identificados.

Comunicación de hosts de confianza con hosts que no son de confianza


Esta amenaza es realmente un superconjunto de varias amenazas menores
e incluye los problemas relacionados con la imitación de identidad en general,
la modificación de datos entre los extremos de una transmisión y la interceptación.
Sin embargo, la amenaza más importante es la imitación porque
el propósito es engañar a un host de confianza para que “crea” que se está
comunicando con otro host de confianza. No todos los hosts que se vayan a aislar precisan comunicarse con hosts que no son de confianza. Puesto que IPsec utiliza un mecanismo basado en directivas para determinar el nivel de seguridad que se requiere entre dos hosts cuando empieza la negociación, la mayoría de estos problemas se resuelven considerando cuidadosamente ventajas e inconvenientes de la seguridad y la comunicación y, a continuación, llevando a cabo procesos de diseño e implementación de una directiva IPsec bien pensados, que reflejen el resultado preferido.


Las amenazas de manipulación de datos están relacionadas con la modificación malintencionada de los datos. Los ejemplos incluyen la realización de cambios de datos persistentes sin autorización (como la desfiguración de sitios Web), información contenida en una base de datos o la alteración de datos mientras circulan de un equipo a otro en una red abierta. Una amenaza específica de esta categoría es el secuestro de sesión.
Secuestro de sesión.


Unos mecanismos de autenticación bien diseñados y unas contraseñas largas
y aleatorias proporcionan resistencia ante el espionaje de redes y los ataques
de diccionario, respectivamente. No obstante, los atacantes pueden utilizar
el secuestro de sesión para capturar una sesión, una vez que el usuario
legítimo ha sido autenticado y autorizado.

El secuestro de sesión puede habilitar a un atacante para que utilice los
privilegios de un usuario habitual con el fin acceder a una base de datos o
modificarla, quizá para instalar software que le permita penetrar más a fondo, incluso sin obtener las credenciales del usuario habitual.
La manera más sencilla de secuestrar una sesión consiste, primeramente,
en intentar la colocación del equipo del atacante en algún lugar de la ruta de
conexión utilizando una herramienta de piratería especializada. El atacante
observará el intercambio y, en algún momento, entrará en acción. Puesto
que el atacante se encuentra en medio del intercambio, es capaz de finalizar
uno de los lados de la conexión TCP y mantener el otro lado utilizando los
parámetros TCP/IP y números de secuencia correctos. El uso de IPsec para
cifrado o autenticación protege los extremos contra el secuestro de sesión.
Rechazo.

Las amenazas de rechazo están asociadas con usuarios que niegan haber
ejecutado una acción, pero no existe forma alguna de probar lo contrario.
Un ejemplo de este tipo de amenaza se produce cuando un usuario realiza
una operación prohibida en un sistema que no tiene la capacidad de rastrear
dicha operación. No rechazo se refiere a la capacidad que tiene un sistema de
contrarrestar las amenazas de rechazo. Por ejemplo, un usuario que compra
un artículo a un proveedor basado en Web tendrá que firmar en el momento
en que lo reciba. El proveedor podrá usar este recibo firmado como prueba de
que el usuario ha recibido el paquete.

Las amenazas de revelación de información están relacionadas con la divulgación de información entre individuos que no deberían tener acceso a la
misma. Los ejemplos incluyen aquellos usuarios que pueden leer archivos a
los que no se les ha concedido acceso o los intrusos que leen datos en tránsito entre dos equipos. Las amenazas de esta categoría incluyen las conexiones no autorizadas y el espionaje de redes.

Conexiones no autorizadas


Muchas configuraciones de red presentan una postura de seguridad muy
confiada y conceden acceso a grandes cantidades de información desde los
equipos del interior del perímetro. El acceso es a veces explícito (como es el
caso de los servidores Web de Intranet) y otras implícito, debido a la escasa
protección de algunas aplicaciones. Algunas directivas confían en simples
comprobaciones de la dirección, pero los atacantes pueden eludir estas pruebas falsificando las direcciones.
Se puede utilizar IPsec para implementar una comprobación adicional de
la conexión. Es posible establecer reglas de directiva que requieran que sólo se pueda acceder a un conjunto de aplicaciones una vez que la negociación IPsec haya concluido correctamente.
 
Espionaje de redes Los atacantes intentan captar el tráfico de red por dos motivos: para obtener copias de archivos importantes durante su transmisión y lograr contraseñas que les permitan ampliar la penetración. En una red de difusión, los piratas informáticos utilizan herramientas de espionaje de redes para registrar las conexiones TCP y lograr copias de la información transmitida. Aunque estas herramientas no funcionan muy bien en redes conmutadas, incluso en este tipo de redes se puede atacar el protocolo de resolución de direcciones (ARP) mediante otras herramientas especializadas que redirigen el tráfico IP a través del equipo del atacante para facilitar el registro de todas las conexiones.
 
Algunos protocolos (protocolo de oficina de correo 3, POP3, y protocolo de
transferencia de archivos, FTP, por ejemplo) continúan enviando contraseñas
de texto sin formato por la red, con lo que no le resultará muy difícil a un atacante obtener esta información. Muchas aplicaciones utilizan un mecanismo de desafío/respuesta que evita el problema del envío de contraseñas de texto sin formato, pero el desafío presentado sólo es ligeramente más complejo. El atacante no puede leer la contraseña directamente, pero los ataques de diccionario permiten deducirla a partir de una copia del desafío y la respuesta. El uso de IPsec para cifrar este tipo de intercambios protege con eficacia contra el espionaje de redes.

Denegación del servicio


Los ataques de denegación de servicio son ataques dirigidos contra un host
o una red específica. Normalmente, estos ataques suelen enviar más tráfico a
un host o enrutador del que puede gestionar en un tiempo determinado. Ello
da como resultado la incapacidad de la red de gestionar el tráfico, por lo que
el flujo legítimo de éste se ve interrumpido.
Los ataques de denegación de servicio pueden estar distribuidos entre muchos atacantes que centran el esfuerzo en un objetivo en particular. Los equipos objeto de estos ataques suelen quedar expuestos a algún peligro. Se instala en ellos una secuencia de comandos o un programa malintencionado que permitirá al atacante utilizar los equipos para dirigir una avalancha de tráfico de red que pretende desbordar otro equipo o grupo de equipos. Los equipos comprometidos se denominan zombies, y este tipo de ataque se conoce como ataque de denegación de servicio distribuido.
IPsec requiere autenticarse antes de establecer la comunicación. Por esta
razón, ayuda a mitigar la mayoría de los ataques de denegación de servicio
distribuido (exceptuando aquellos que utilizan un escenario de atacantes de
confianza). Dicho de otro modo, los ataques de denegación de servicio distribuido basados en Internet resultan inocuos, pero un ataque de denegación de servicio iniciado desde la red de la organización continuaría siendo efectivo si el host atacante se puede autenticar y comunicar mediante IPsec.
Distinción entre el tráfico estándar y el tráfico de un ataque
Brevemente después del ataque del gusano Slammer en enero de 2003, se
concluyó que las redes no habrían sido desbordadas por el tráfico del gusano
si hubieran dispuesto de unas reglas sencillas que limitan el tráfico UDP al
50 por ciento del ancho de banda disponible. Los hosts infectados hubieran
cubierto rápidamente ese 50 por ciento máximo del ancho de banda con el
tráfico UDP, pero el resto del ancho de banda hubiera quedado disponible
para el tráfico de operaciones. Los cajeros automáticos habrían continuado
funcionando y los administradores podrían haber usado TCP para aplicar
revisiones y propagar directivas. Aunque la directiva para limitar el tráfico
UDP es simplista, estas directivas sencillas que pueden mantenerse instaladas aportan una red de seguridad fiable.

Al utilizar IPsec para el tráfico importante, los administradores pueden
aplicar una versión ligeramente más sofisticada de la directiva UDP. En condiciones normales, los administradores de red pueden supervisar la mezcla de tráfico en la red y determinar las cantidades que son tráfico UDP, tráfico TCP, tráfico ICMP (protocolo de mensajes de control de Internet), etc. Bajo presión, puede incluirse un algoritmo de cola ponderada para garantizar que el recurso se comparte según un patrón estándar. De hecho, normalmente se puede programar una directiva de estas características de forma predeterminada en los enrutadores, recopilar tendencias y estadísticas a largo plazo durante los períodos de actividad de red estándar y aplicar dichas estadísticas como colas ponderadas durante los períodos de gran congestión.

 Gusanos y ataques de denegación de servicio


El pasado reciente muestra que las redes son vulnerables a los ataques de
denegación de servicios, que funcionan mediante el envío de tráfico en exceso para saturar un determinado servidor o una parte concreta de una red. Una forma de ataque de denegación de servicio funciona de una forma distribuida, que dirige una serie de equipos para atacar simultáneamente a un objetivo seleccionado. La defensa en estos casos puede ser especialmente difícil.
El gusano CodeRed intentaba penetrar en primer lugar en una serie de
servidores Web, los cuales se suponía que enviaban tráfico invalidante a whitehouse.
gov (el dominio de la Casa Blanca en Washington DC, EE.UU.). De
hecho, los mecanismos de propagación de los gusanos CodeRed, Nimda y Slammer fueron ataques de denegación de servicio contra Internet. Cada uno de los equipos infectados efectuaba cientos de miles de intentos de infección en objetivos indiscriminados, y el tráfico resultante invalidó numerosas redes locales y regionales.

IPsec protege de varias maneras frente a los ataques de denegación de servicio y proporciona un nivel adicional de protección a las víctimas potenciales del ataque. Reduce la velocidad de los atacantes obligando a realizar cálculos muy costosos y permite que los operadores de red puedan distinguir entre los distintos tipos de tráfico.

 Elevación de privilegios


En este tipo de amenazas, un usuario sin privilegios logra un acceso privilegiado que le permite poner en peligro o posiblemente destruir todo el entorno del sistema. Las amenazas de elevación de privilegios incluyen situaciones en las cuales el atacante ha superado de manera eficaz todas las defensas del sistema para explotar y dañar el sistema.

 Otras Amenazas


No todas las amenazas encajan claramente en el modelo STRIDE. Los siguientes elementos muestran otras amenazas y describen su impacto potencial en una solución de aislamiento de servidor y dominio.

 Seguridad física


La seguridad física implica proporcionar acceso físico a un sistema o recurso
únicamente a la cantidad mínima de usuarios que lo necesitan. La seguridad
física es el nivel más bajo de defensa ante la mayoría de las amenazas a la
seguridad de TI. Sin embargo, en la mayoría de los ataques en el ámbito de
la red, la seguridad física se omite por completo. Continúa teniendo un valor
considerable como parte de un método de defensa en profundidad.
Por ejemplo, la seguridad física en forma de guardias de seguridad, cámaras
en los centros de datos, controles de acceso a las ubicaciones de datos confidenciales y tarjetas de acceso o llaves para las puertas ayudan a impedir que un dispositivo de confianza resulte comprometido. El uso de varios métodos de seguridad física es importante y ayuda a impedir que se produzcan algunas de las infracciones de seguridad más graves relacionadas con los centros de
datos.

Debe quedar muy claro que una seguridad física comprometida significa que
todos los niveles de seguridad quedan expuestos a las amenazas. La seguridad analizada en esta solución se basa en la suposición de que la seguridad física es un asunto resuelto. Sin la seguridad física, ninguna otra medida de seguridad puede considerarse eficaz.

 Seguridad de red


Una red es un sistema de quipos interconectados. La mayoría de los protocolos y servicios diseñados para las redes no se crearon teniendo en mente los potenciales propósitos malintencionados. La llegada de la informática de gran velocidad, el acceso sencillo a redes y la amplia disponibilidad de Internet han supuesto que muchos usuarios malintencionados centren sus esfuerzos en sistemas y servicios con el propósito de explotarlos o de provocar interrupciones.

 Seguridad de la aplicación


La mayoría de los ataques dirigidos a aplicaciones intentan explotar las
vulnerabilidades existentes en las propias aplicaciones o en el sistema operativo.
Debido a que IPsec se implementa en la capa de red del modelo de
interconexión de sistemas abiertos (OSI ), determina si un paquete se permite o deniega mucho antes de que llegue a la aplicación.
Este comportamiento significa que IPsec no puede hacer determinaciones
en el ámbito de la aplicación pero puede usarse para proporcionar seguridad
al tráfico de aplicaciones en un nivel inferior.

Ingeniería social


La ingeniería social es el acto de explotar las debilidades propias del comportamiento humano para lograr el acceso a un sistema u obtener más información sobre el mismo.

Por ejemplo, un aspirante a pirata informático podría utilizar el teléfono
para llamar a una determinada organización y preguntar por el nombre del
supervisor que está al cargo de un proyecto en concreto. El proyecto trata
del desarrollo de un producto o servicio nuevo por parte de la organización y
precisamente eso es lo que interesa al atacante. Si el operador le proporciona el nombre del supervisor y quizá incluso la ubicación o la información de contacto de esa persona, el atacante dispondrá de mucha información en la que centrar sus esfuerzos.

Debido a que este tipo de ataque va dirigido al usuario del equipo, IPsec no
puede proporcionar protección. De manera parecida, a un usuario malintencionado que tenga acceso a sistemas aislados y abuse de dicho acceso (atacante de confianza), se le tendrá que impedir el mal uso mediante otras tecnologías de seguridad.

Contramedidas o Métodos de Defensa

Tipos de Medidas de Seguridad o Contramedidas


Los sistemas informáticos pueden diseñarse de acuerdo con criterios de economía, eficiencia y eficacia, etc., porque son claramente medibles y se asocian a parámetros que, maximizando unos y minimizando otros, se puede tender hacia diseños óptimos.


Diseñar sistemas mediante criterios de seguridad es más complejo, pues
las amenazas son en muchos casos poco cuantificables y muy variadas. La
aplicación de medidas para proteger el sistema supone un análisis y cuantificación previa de los riesgos o vulnerabilidades del sistema. La definición de una política de seguridad y su implementación o través de las medidas.
En muchos casos las medidas de seguridad llevan un costo aparejado que
obliga a subordinar algunas de las ventajas del sistema. Por ejemplo, la velocidad de las transacciones. En relación a esto, también se hace obvio que
a mayores y más restrictivas medidas de seguridad, menos amigable es el sistema.
Se hace menos cómodo para los usuarios ya que limita su actuación y
establece unas reglas más estrictas que a veces dificultan el manejo del sistema.
Por ejemplo, el uso de una política adecuada de passwords, con cambios
de las mismas.



Las medidas de seguridad que pueden establecerse en un sistema informático son de cuatro tipos fundamentales:

• Físicas.
• Lógicas.
• Administrativas.
• Legales.

A continuación se verán las medidas de seguridad con más detalle:

 Medidas Físicas


Aplican mecanismos para impedir el acceso directo o físico no autorizado
al sistema. También protegen al sistema de desastres naturales o condiciones
medioambientales adversas. Se trata fundamentalmente de establecer un perímetro de seguridad en nuestro sistema.
Existen tres factores fundamentales a considerar:

• El acceso físico al sistema por parte de personas no autorizadas.
• Los daños físicos por parte de agentes nocivos o contingencias.
• Las medidas de recuperación en caso de fallo.

Los tipos de controles que se pueden establecer, incluyen:

• Control de las condiciones medioambientales como ser temperatura, humedad,
polvo, etc.
• Prevención de catástrofes, esto es incendios, tormentas, cortes de fluido
eléctrico, sobrecargas, etc.
• Vigilancia, incluye cámaras, guardias, etc.
• Sistemas de contingencia como extintores, fuentes de alimentación ininterrumpida,
estabilizadores de corriente, fuentes de ventilación alternativa,
etc.
• Sistemas de recuperación: copias de seguridad, redundancia, sistemas
alternativos geográficamente separados y protegidos, etc.
• Control de la entrada y salida de materiales como elementos desechables,
consumibles, material anticuado, etc.

 Medidas Lógicas


Incluye las medidas de acceso a los recursos y a la información y al uso
correcto de los mismos, así como a la distribución de las responsabilidades entre
los usuarios. Se refiere más a la protección de la información almacenada.
Entre los tipos de controles lógicos que es posible incluir en una política
de seguridad se pueden destacar los siguientes:

• Establecimiento de una política de control de accesos. Incluyendo un
sistema de identificación y autentificación de usuarios autorizados y un
sistema de control de acceso a la información.
• Definición de una política de instalación y copia de software.
• Uso de la criptografía para proteger los datos y las comunicaciones.
• Uso de cortafuegos (FireWall) para proteger una red local de Internet.
• Definición de una política de copias de seguridad.
• Definición de una política de monitoreo (logging) y auditoría (auditing)
del sistema.


Dentro de las medidas lógicas se incluyen también aquellas relativas a las
personas y que podríamos denominar medidas humanas. Se trata de definir
las funciones, relaciones y responsabilidades de distintos usuarios potenciales
del sistema. Se trataría entonces de responder a preguntas tales como:

• ¿A quién se le permite el acceso y uso de los recursos?.
• ¿Qué recursos puede acceder cada usuario y qué uso puede hacer de
ellos?.
• ¿Cuáles son las funciones del administrador del sistema y del administrador
de la seguridad?.
• ¿Cuáles son los derechos y responsabilidades de cada usuario?.
A la hora de responder a las preguntas anteriores hemos de diferenciar cuatro
tipos fundamentales de usuarios. A cada tipo se le aplicará una política
de control de accesos distinta y se le imputaran distinto grado de responsabilidades sobre el sistema:

• El administrador del sistema y en su caso el administrador de la seguridad.
• Los usuarios del sistema.
• Las personas relacionadas con el sistema pero sin necesidad de usarlo.
• Las personas ajenas al sistema.

 Medidas Administrativas


Las medidas administrativas son aquellas que deben ser tomada por las
personas encargadas de definir la política de seguridad para ponerla en práctica,
hacerla viable y vigilar su correcto funcionamiento. Algunas de las medidas
administrativas fundamentales a tomar son las siguientes:
• Documentación y publicación de la política de seguridad y de las medidas
tomadas para ponerla en práctica.
• Debe quedar claro quién fija la política de seguridad y quien la pone en
práctica.
• Establecimiento de un plan de formación del personal.
Los usuarios deben tener los conocimientos técnicos necesarios para usar
la parte del sistema que les corresponda. Este tipo de conocimiento es fundamental
para evitar toda una serie de fallos involuntarios que pueden provocar
graves problemas de seguridad.
• Los usuarios deben ser conscientes de los problemas de seguridad de la
información a la que tienen acceso.
• Los usuarios deben conocer la política de seguridad de la empresa y las
medidas de seguridad tomadas para ponerla en práctica. Además deben
colaborar, a ser posible voluntariamente, en la aplicación de las medidas
de seguridad.
• Los usuarios deben conocer sus responsabilidades respecto al uso del
sistema informático, y deben ser conscientes de las consecuencias de un
mal uso del mismo.

 Medidas Legales


Se refiere más a la aplicación de medidas legales para disuadir al posible
atacante o para aplicarle algún tipo de castigo a posteriori.
Este tipo de medidas trascienden el ámbito de la empresa y normalmente
son fijadas por instituciones gubernamentales e incluso instituciones internacionales.
Un ejemplo de este tipo de medidas es la LORTAD (Ley Orgánica de
Regulación del Tratamiento Automatizado de Datos de Carácter Personal).
Esta ley vincula a todas las entidades que trabajen con datos de carácter
personal, define las medias de seguridad para su protección y las penas a
imponer en caso de su incumplimiento.





Conclusión


1.La seguridad en los sistemas operativos
   es la encargada de mantener protegidos
   los archivos de los sistemas y
   detectar las amenazas que podrían afectar
   el funcionamiento correcto de este.
 
 
2.La misión de las políticas de
   seguridad es informar de las normas
   y mecanismos que deben cumplir y
   utilizar para proteger los componentes de
   los sistemas de la organización.


3. Los Sistemas operativos necesitan de una
    Seguridad que garantice la protección de
    sus  recursos y que le dé
    al usuario una sensación de que
    sus archivos estarán protegidos.


  


Sugerencias


¨  Dar mantenimiento al sistema cada cierto tiempo.
¨  Hacer copias de respaldo de los datos.
¨  Evitar introducir información de origen desconocido.
¨  Actualizar las contraseñas del sistema periódicamente.
¨  Restringir el acceso de la información importante sola a personal capacitado.




Referencias


Bibliografía:

   Silberschatz, Abraham., Galvin, Baer P.
    (2006) .sistema operativo. México: pearson educación.
 
     Carretero, Pérez J., Anasagasti, Pedro m., García, carballeira F., Pérez,costoya F. (2005). Sistema operativo una visión aplicada. Madrid: concepción Madrid.
 
    Stanllings, William. (2006). Sistema operativo. Madrid: fareso s.a

Infografía:
http://es.kioskea.net/contents/secu/secuintro.php3 Introduccion a la seguridad e la información



 

Examen

1-      Que significa la seguridad de un sistema operativo:

            a)  Evitar el buen funcionamiento de un sistema.
            b)  Evitar el uso indebido del sistema.
            c)  Asegura el buen funcionamiento del sistema.
            d) a y b son correctas


2-      Impiden que la seguridad sea absoluta:

           a) Daños físicos
           b) Daños intencionales
           c) Agujeros (fallas lógicas de los programas)
           d) Ninguna


3- Una Vulnerabilidad es:
            a)  Un antivirus  actualizado
            b)   Un antivirus sin actualizar
            c)  Un virus en el sistema
           d)    Error de datos
            


4-  La información confidencial:

a)   Solo conocida por personal autorizado
b)    Se conoce por todos los usuarios
c)    Se actualiza cada semana
d)    Ninguna



5- Los fallos inesperados pueden ser:

a)    Fallo eléctrico y fallo de hardware.
b)    Ataque de un virus.
c)    Olvidar la contraseña.
d)     Recibir correo electrónico



6-  Los Back Up.

a)    Solo se hacen una sola vez
b)    Es información personal del usuario
c)    Son las contraseñas de respaldo en caso de olvido
d)    Se hacen periódicamente



7- Las herramientas de seguridad de sistemas son:

a)    Candados
b)    Software (antivirus, firewall).
c)     Cajas fuertes
d)    Puertas blindadas.
          

8- Los virus y troyanos provienen:

a)    De fuentes de información de poca confianza
b)    Se generan en el mismo sistema
c)    Son sistemas de defensas puestos por el administrador
d)    Discos de software originales
          
 
9- Que es la autenticación de usuarios:

a)    es determinar si un usuario es quien dice ser.
b)    es preguntar por el nombre de un usuario
c)    es el proceso en el que se filtran los datos.
d)    Ninguna
               


10- Una medida legal: 

a)   Comprar antivirus.
b)    Darle un incentivo a la persona que infrinja las reglas de seguridad
c)    Guardar los datos en una caja fuerte
d)    Sancionar a la persona con una multa



No hay comentarios:

Publicar un comentario