martes, 13 de octubre de 2020

Sistema Operativo III: Seguridad de la Información

 Asignatura: Sistema Operativo III

Curso: 6° Informática

Profesora: Evangelina Rivero - email: evange_rivero@hotmail.com

Seguridad de la información


Actividades: 

1) ¿Cuáles son los mecanismos más utilizados? ¿Cómo se dividen los mecanismos?

2) Nombrar y describir los mecanismos de seguridad de las redes inalámbricas.

3) ¿Cuáles son los mecanismos de seguridad que se encuentran dentro de los 3 grupos? Nombrarlos y describir: Firewall, Detección de intrusos, Gestión de claves, Criptología.

4) Mirar los vídeos y hacer una lista con los mecanismos de protección.

La seguridad en redes, es la protección a toda la infraestructura de computadoras y también de toda la información contenida. Existen algunos estánderes, protocolos, métodos, reglas y herramientas para 
 que el riesgo sea mínimo en la infraestructura e información.
Los mecanismos de seguridad son utilizados como protocolos que facilitan la prestación de servicios de seguridad. Se consideran "ladrillos" que protegen las comunicaciones de los usuarios frene a distintos riesgos.
Mecanismos
Se dividen en 3 grupos de mecanismos, los cuales son:
1.Prevención:Evitan desviaciones respecto a la política de seguridad.
2.Detención:Detectan intentos de violación de la seguridad del sistema.
3.Recuperación: se aplica cuando se detecta una violacion para que regrese a su funcion normal
                   a)De identificación:sirve para comprobar que la entidad es quien dice ser.
                   b)De control de acceso: determinar quién puede ingresar o no al sistema
                   c)De separación:mecanismos que permitan separar los objetos dentro de cada nivel.se dividen en: separación física, temporal, lógica, criptográfica y fragmentación.
                   d)De seguridad de las comunicaciones: La protección de la información cuando viaja por la red es especialmente importante. Clásicamente se utilizan protocolos seguros

MECANISMOS DE SEGURIDAD PARA REDES INALAMBRICAS (WLAN.)

SSID (Identificador de Servicio): es una contraseña simple. Cada uno de los clientes deben tener configurado el SSID para acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos y puntos de acceso de los clientes

El IEEE : sirve para dar controlar los accesos a los dispositivos inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de autentificación de usuarios entrantes.

El WPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios.

Configuración del Router: incorporan una configuración predeterminada introducida por su fabricante, esta información puede ser encontrada en los manuales del fabricante, incluso también en el sitio del fabricante y foros de discusión.

Cambio de las claves de instalaciónReemplace esta contraseña por una que solo usted conozca

Antivirus, Firewall, Anti-spyware:pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador.

acceso de ordenadores específicos:Es importante restringir el acceso a ordenadores específicamente, ya sea por dirección IP, MAC.

Desconectar la red inalámbrica:Si la red inalámbrica no va a ser utilizada, desconecte los dispositivos de la electricidad, dejándolos completamente sin acceso.

Bloquear acceso de administración vía Wi-Fi: Deshabilitando esta opción sólo podremos administrar nuestro Access Point mediante una red LAN o local, pero estaríamos un poco más seguros de su seguridad.

Puntos de acceso público “Hot spots”lugares públicos como bares, hoteles, aeropuertos, cafeterías los cuales permiten el acceso a Internet mediante las redes inalámbricas a los clientes.

Actualización de Sistema OperativoInstalando los últimos Parches, Services Pack, Módulos, etc, lo que permiten corregir fallas de seguridad.cada router tiene una configuracion distinta. Para obtener más información sobre su configuración podemos referirnos al manual de instrucción del equipo o consultar además el sitio de fabricante.

Algunos mecanismos de protección que se encuentran dentro de los tres grupos son:

Vulnerar Para Proteger

Los intrusos utilizan diversas técnicas para quebrar los sistemas de seguridad de una red. Básicamente buscan los puntos débiles del sistema para poder colarse en ella. El trabajo de los Administradores y Testers no difiere mucho de esto. En lo que sí se diferencia, y por completo, es en los objetivos: mientras que un intruso penetra en las redes para distintos fines (investigación, daño, robo, etc.) un administrador lo hace para poder mejorar los sistemas de seguridad. Al conjunto de técnicas que se utilizan para evaluar y probar la seguridad de una red se lo conoce como Penetration Testing, uno de los recursos más poderosos con los que se cuenta hoy para generar barreras cada vez más eficaces.

El software y el Hardware utilizados son una parte importante, pero no la única. A ella se agrega lo que se denomina "políticas de seguridad internas" que cada organización (y usuario) debe generar e implementar.

FIREWALL

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).  solo sirve de defensa perimetral de las redes y no defiende ataques provenientes del interior. Las politicas que debe de considerar firewall son:

  • ¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.).
  • ¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.
  • ¿Cómo protegerse?. Esta es la pregunta más difícil y está orientada a establecer el nivel de monitorización, control y respuesta deseado en la organización.
  • ¿Cuánto costará?. Estimando en función de lo que se desea proteger se debe decidir cuanto es conveniente invertir.

Access Control Lists (ACL)

permiten definir permisos a usuarios y grupos concretos. También podrán definirse otras características como limitaciones de anchos de banda y horarios.


Wrappers

controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad y han llegado a formar parte de herramientas de seguridad debido a:
  • la seguridad lógica esta concentrada en un solo programa, los Wrappers son fáciles y simples de validar.
  • el programa protegido se mantiene como una entidad separada, éste puede ser actualizado sin necesidad de cambiar el Wrapper.
  • los Wrappers llaman al programa protegido mediante llamadas estándar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger.
  • Permite un control de accesos exhaustivo de los servicios de comunicaciones, además de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no.
permiten también ejecutar comandos en el propio sistema operativo, en función de la resolución de la petición. Con lo mencionado hasta aquí, puede pensarse que los Wrappers son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos efectos: u sando Wrappers, se puede controlar el acceso a cada máquina y los servicios accedidos.

Detección de Intrusos en Tiempo Real

la integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalación de sistemas de Detección de Intrusos en Tiempo Real, quienes:
  • Inspeccionan el tráfico de la red buscando posibles ataques.
  • Controlan el registro de los servidores para detectar acciones sospechosas
  • Controlan el ingreso de cada nuevo archivo al sistema
  • Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él
  • Avisan al administrador de cualquiera de las acciones mencionadas. 


Call Back

Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado.

Sistemas Anti-Sniffers
se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella.

Gestion de Claves "Seguras"

- Normas de Elección de Claves: Se debe tener en cuenta los siguientes consejos:
  1. No utilizar contraseñas que sean palabras, o nombres
  2. No usar contraseñas completamente numéricas
  3. Elegir una contraseña que mezcle caracteres alfabéticos y numéricos.
  4. Deben ser largas, de 8 caracteres o más.
  5. Tener contraseñas diferentes en máquinas diferentes.
  6. Deben ser fáciles de recordar para no verse obligado a escribirlas.

- Normas para Proteger una Clave: La protección de la contraseña recae tanto sobre el administrador del sistema como sobre el usuario. Al comprometer una cuenta se puede estar comprometiendo todo el sistema. los pasos a seguir para prteger una clave son:

  1. No permitir ninguna cuenta sin contraseña.
  2. No mantener las contraseñas por defecto del sistema.
  3. Nunca compartir con nadie la contraseña.
  4. No escribir la contraseña en ningún sitio.
  5. No teclear la contraseña si hay alguien mirando.
  6. No enviar la contraseña por correo electrónico ni mencionarla en una conversación.
  7. No mantener una contraseña indefinidamente. Cambiarla regularmente.

Seguridad en Protocolos y Servicios

todos los protocolos tienen su debilidad ya sea en su implementación o en su uso. se ofrecerán las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por qué proporcionar acceso a la máquina (como las DoS por ejemplo).


Criptología *

Los Mecanismos de Seguridad se apoyan principalmente en técnicas criptográficas.La mayoría de ellos son, por tanto,Mecanismos Criptográficos.La Criptografía es la base de apoyo de los servicios de seguridad, pero no más. La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmático", Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. El mensaje cifrado recibe el nombre Criptograma


- Criptoanálisis: Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin conocer la clave, auque el método de cifrado empleado siempre es conocido.

- Criptosistema :"Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:

  • m representa el conjunto de todos los mensajes sin cifrar que pueden ser enviados.
  • C Representa el conjunto de todos los posibles mensajes cifrados
  • K representa el conjunto de claves que se pueden emplear en el Criptosistema.
  • E es el conjunto de transformaciones de cifrado que se aplica a cada elemento de m para obtener un elemento de C . Existe una transformación diferente Ek para cada valor posible de la clave K.
  • D es el conjunto de transformaciones de descifrado, análogo a E .

- Algoritmos Simétricos Modernos (Llave Privada): consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave (Confusión); y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado (Difusión).estos son: redes de feistel, DES (Data Encryption Standard), DES multiple, IDEA (International Data Encription Algorithm), BlowFish, RC5 y  CAST (de los autores Carlslile, Adams y Safoord Taveres).

- Algoritmos Asimétricos (Llave Privada-Pública): no se basa en una única clave sino en un par de ellas: una conocida (Pública) y otra Privada. Actualmente existen muchos algoritmos de este tipo pero han demostrado ser poco utilizables en la práctica ya sea por la longitud de las clave, la longitud del texto encriptado generado o su velocidad de cifrado extremadamente largos. estos son: RSA y Curvas elípticas

- Autentificación: Interesa comprobar la autentificación de:

  1. Un Mensaje mediante una firma de forma de poder asegurar que no es una falsificación. A este mecanismo se lo conoce como Firma Digital
  2. Un Usuario mediante una contraseña secreta.
  3. Presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica.


- PGP (Pretty Good Privacy): "Seguridad Bastante Buena". Es personal. Es privado. Y no es de interés para nadie más que no sea usted. Actualmente PGP es la herramienta más popular y fiable para mantener la seguridad y privacidad en las comunicaciones tanto para pequeños usuarios como para grandes empresas. Funcionamiento de PGP: 
  1. Anillos de Claves: Un anillo es una colección de claves almacenadas en un archivo. Cada usuario tiene dos anillos, uno para las claves públicas y otro para las claves privadas.
  2. Codificación de Mensajes: PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave generada aleatoriamente (clave de sesión) y posteriormente codifica la clave haciendo uso de la llave pública del destinatario.
  3. Decodificación de Mensajes: PGP simplemente busca en la cabecera las claves públicas con las que está codificado, pide una contraseña para abrir el anillo de claves privadas y comprueba si se tiene una clave que permita decodificar el mensaje.
  4. Compresión de Archivos: PGP generalmente comprime el texto plano antes de encriptar el mensaje (y lo descomprime después de desencriptarlo) para disminuir el tiempo de cifrado, de transmisión y fortalecer la seguridad del cifrado ante el criptoanálisis que explotan las redundancias del texto plano.
  5. Algoritmos Utilizados por PGP:  pueden ser IDEA, CAST y TDES y los asimétricos RSA y ElGamal. 

- Esteganografía: Consiste en ocultar en el interior de información aparentemente inocua, otro tipo de información (cifrada o no). El texto se envía como texto plano, pero entremezclado con mucha cantidad de "basura" que sirve de camuflaje al mensaje enviado. pueden ir ocultos en archivos de sonido o imagenes


Inversión
Todos pueden acceder a las herramientas que necesitan y los costos (la inversión que cada uno debe realizar) va de acuerdo con el tamaño y potencialidades de la herramienta; debido a esto, la implementación de mecanismos de seguridad se da prácticamente en todos los niveles: empresas grandes, medianas, chicas y usuarios finales. Como los intrusos mejoran sus armas y metodologías de penetración de forma incesante, el recambio y la revisión constantes en los mecanismos de seguridad se convierten en imprescindibles. Y éste es un verdadero punto crítico. "Es prioritario saber los riesgos que una nueva tecnología trae aparejados".

 

Vídeo de YouTube


Vídeo de YouTube


Vídeo de YouTube




PRESENTACIÓN

Mecanismos de protección

No hay comentarios.:

Publicar un comentario

Nota: sólo los miembros de este blog pueden publicar comentarios.

Aplicaciones I - Planillas de Cálculo

  Asignatura: Aplicaciones I Curso: 4° Informática Profesora: Evangelina Rivero - e-mail:evange_rivero@hotmail.com Tema: Planillas de Cálcul...