• No se han encontrado resultados

ut1-3

N/A
N/A
Protected

Academic year: 2020

Share "ut1-3"

Copied!
56
0
0

Texto completo

(1)

UT1-3

SEGURIDAD LÓGICA

Y

(2)

1. PRINCIPIOS DE LA SEGURIDAD LÓGICA

El activo más importante que tiene cualquier

organización es la

información

.

Deben existir, por tanto, técnicas que van más allá de la

seguridad física:

técnicas de seguridad lógica

.

Seguridad Lógica: consiste en la aplicación de

barreras

y

procedimientos

que

resguarden

el

(3)

1. PRINCIPIOS DE LA SEGURIDAD LÓGICA

Principio básico de seguridad lógica en la

configuración de sistemas:

(4)

2. CONTROL DE ACCESO LÓGICO

 El Control de Acceso Lógico es la principal defensa para la

mayoría de los sistemas, permitiendo prevenir el ingreso de personas no autorizadas a la información de los mismos.

 Controlar el acceso conlleva dos procesos:

Identificación: momento en el que el usuario se da a conocer en el sistema

Autenticación: verificación que realiza el sistema sobre esta identificación.

◦ Una de las principales técnicas para implementar el control de acceso es mediante la utilización de un servidor de autenticaciones:

◦ LDAP en GNU/Linux

(5)

2. CONTROL DE ACCESO LÓGICO

Los sistemas de control de accesos protegidos por

contraseña, suelen ser un punto crítico de la seguridad y,

por ello, suelen recibir distintos tipo de

ataques

:

Ataque de fuerza bruta: se intenta recuperar una contraseña probando todas las combinaciones posibles con un determinado conjunto de símbolos. Cuanto más corta, más sencilla es de probar todas las combinaciones.

Ataque de diccionario: conjunto acotado a palabras y variaciones de éstas, con significado y utilizadas. Muchos usuarios suelen utilizar una palabra existente en su lengua que les sea fácil de recordar.

Protección:

◦ Máximo número de intentos.

◦ Máxima longitud de contraseña.

(6)

2.1. Política de contraseñas

Para que una contraseña pueda considerarse como segura

se recomienda:

Longitud mínima: cada carácter en una contraseña aumenta exponencialmente el grado de protección que ésta ofrece

 Deben contener un mínimo de entre 8 y 14 caracteres.

Combinación de caracteres: letras minúsculas y mayúsculas, números y símbolos especiales.

(7)

2.1. Política de contraseñas

Recomendaciones de contraseñas:

No incluir secuencias, palabras o nombres de usuario

conocidos.

No utilizar el nombre de inicio de sesión.

No dejar en blanco.

Utilizar varias contraseñas para distintos entornos.

No revelarla, ni usarla en entornos poco seguros o públicos.

(8)

2.1. Política de contraseñas

Configuración de políticas por administrador:

◦ No dejar la seguridad en manos de usuario.

◦ Disponer configuraciones que controle la configuración de contraseñas seguras.

◦ Windows

:

 Directivas de seguridad local / Directivas de cuenta.

Visor de sucesos. Activar previamente auditorías.

◦ GNU/Linux:

 Módulo PAM_cracklib. PAM significa Pluggable Authetication Module.

(9)

2.1. Política de contraseñas

Práctica 3. Peligros de distribuciones

Live

Ultimate Boot CD (UBCD): posee en un entorno simulado de Windows aplicaciones como antivirus, recuperación de datos, aplicaciones de recuperación y borrado de contraseñas de la BIOS (cmos_pwd), borrado y restitución de nuevas contraseñas de usuarios de sistemas Windows instalados en disco, incluso creación de nuevas cuentas de usuario de tipo Administrador.

(10)

2.1. Política de contraseñas

Práctica 3. Peligros de distribuciones

Live

Ophcrack: distribución específica que contiene la aplicación del mismo nombre con capacidad de extraer contraseñas de usuarios en sistemas Windows.

Slax: distribución basada en Slackware, muy ligera y arrancable desde USB. Permite el montaje y acceso a los sistemas de ficheros instalados en disco.

(11)

2.1. Política de contraseñas

(12)

PRINCIPIOS DE LA SEGURIDAD PASIVA

La

seguridad pasiva

intenta minimizar el impacto y

los efectos causados por accidentes:

medidas

o

acciones posteriores

a un ataque o incidente.

Ataques o incidentes:

Físicos o ambientales: Cortes de suministro, robos, incendios, desastres atmosféricos, etc.

Consecuencias:

Pérdida y/o mal funcionamiento del hardware.Falta de disponibilidad de servicios.

(13)

3. COPIAS DE SEGURIDAD

La

pérdida de información

es el aspecto fundamental en

torno al que gira la seguridad informática.

Como medida transversal a los problemas de seguridad

informática siempre se recomienda en primer lugar:

Recuperación de DatosCopia de seguridad.

Las copias de seguridad o backups, son réplicas de

datos que nos permiten recuperar la información

original en caso de ser necesario.

(14)

3. COPIAS DE SEGURIDAD

Soportes

: Disco duro, CD/DVD, memorias de estado

sólido, USB, cintas, particiones de datos, disco en red, etc

.

Modelos de almacenamiento:

DAS (Direct Attached Storage).

NAS (Network Attached Storage).

(15)

3. COPIAS DE SEGURIDAD

DAS

(Direct Attached Storage): Dispositivo

conectado

directamente al sistema

. Ej: Disco duro, disco externo o un

pendrive.

NAS

(Network Attached Storage):

Almacenamiento en red

.

Buena solución para una LAN de tamaño pequeño o medio.

Ejemplos: carpetas compartidas mediante protocolos de red como SMB, NFS, FTP o similar.

(16)

3. COPIAS DE SEGURIDAD

SAN

(Storage

Area

Network):

Red

específica

de

almacenamiento

.

Ejemplos: Sistemas, discos de almacenamiento y red específica, para el almacenamiento de una gran volumen de datos utilizando fibra óptica y protocolos de red como iSCSI.

De modo general, un dispositivo de almacenamiento no es propiedad exclusiva de un servidor, lo que permite que varios servidores puedan acceder a los mismos recursos.

(17)

3. COPIAS DE SEGURIDAD

La diferencia entre NAS y SAN, principalmente es que un Host o Servidor accede a un disco NAS a través de la red LAN, MAN o WAN (ej: carpeta compartida), siendo el Sistema Operativo consciente de que se está accediendo a un recurso (el disco o mejor dicho, el sistema de ficheros) remoto.

(18)

3. COPIAS DE SEGURIDAD

En una SAN, un dispositivo de almacenamiento no es propiedad exclusiva de un servidor, sino que

los dispositivos de almacenamiento son compartidos entre todos los servidores de la red como recursos individuales.

(19)

3. COPIAS DE SEGURIDAD

Tipos de copia:

Desestructurada: conjunto de CD/DVD, memorias USB, discos duros externos.

Completa o total: se hace copia de seguridad de todos los datos seleccionados.

Incremental: solo se copia lo modificado desde la última copia de seguridad (ya sea completa, incremental o diferencial).

Diferencial: solo se copia lo modificado desde la última copia de seguridad completa.

Modelo óptimo: en grandes empresas donde la realización de copias de seguridad está perfectamente planificada, se suelen utilizar sistemas mixtos:

 Todos los días 1 de cada mes a las 23h: copia de seguridad total.

 Todos los viernes a las 23h: copia diferencial desde copia día 1.

(20)

3. COPIAS DE SEGURIDAD

Tipos de copia:

Método de copia Espacio de almacenamiento

Velocidad de copia

Restauración Copia

recomendada

Completo Máximo Muy lento Muy simple Pocos datos a copiar

Completo + Incremental

Mínimo Rápido Compleja Muchos datos que

cambian

frecuentemente

Completo + Diferencial

Intermedio Lento Sencilla Datos cuya

(21)

3. COPIAS DE SEGURIDAD

Ejemplo de copia de seguridad

D: Diaria

(22)

3. COPIAS DE SEGURIDAD

Conclusión

"Una copia de seguridad diferencial lleva más tiempo para realizar y son más rápidas de recuperar, mientras que las incrementales son las más rápidas de realizar y llevan más tiempo para recuperar".

De hecho, no hay diferencia física entre la copia de seguridad incremental agregada a la copia de seguridad completa y una copia de seguridad diferencial agregada a la misma copia de seguridad completa en un mismo momento.

(23)

3. COPIAS DE SEGURIDAD

Opciones a tener en cuenta en una herramienta de copia

de seguridad:

◦ Compresión / Duplicado / Tipo de copia / Cifrado / Nombre de archivo / Planificación o automatización de la tarea.

◦ Copias de seguridad con herramientas del sistema:

 Windows:

 Herramienta preinstalada en el SO de Copias de Seguridad.

 Partición específica de datos. Mejora la recuperación.

 Puntos de restauración.

 GNU/Linux:

 Modo comando tar: empaquetar y comprimir

(24)

3. COPIAS DE SEGURIDAD

Copias de seguridad con herramientas específicas:

 Windows:

Cobian Backup. Prácticamente todas las opciones a tener en cuenta están incluidas.

 Es gratuito y multitarea

 En cualquier unidad, tanto local, como extraíble, como remota  Conexiones seguras mediante SSL

 Soporta compresión, encriptación, definición de eventos, planificación de tareas

 Hace copias completas, incrementales y diferenciales

 GNU/Linux:

Fwbackups.

(25)

3. COPIAS DE SEGURIDAD

3.1. Recuperación de datos

Recuperación de datos: Cuando se borra un fichero de un medio de almacenamiento el sistema operativo marca aquellas posiciones que ocupaba dicho fichero en el dispositivo como libres, para almacenar nueva información, ¡¡ pero no las borra !!.

Los datos permanecerán hasta que se sobrescriban con nueva informaciónPor tanto, es posible recuperarla mediante software.

 Windows:

PC Tools File Recover, Ontra EasyRecovery, DiskDigger, Recuva.

 GNU/Linux:

(26)

3. COPIAS DE SEGURIDAD

3.1. Recuperación de datos

Recuva

 Permite recuperar archivos borrados en sistemas Windows

 Es gratuita

 Permite seleccionar el tipo de archivo y en qué unidades buscar archivos que están borrados o no visibles directamente en la unidad

(27)

3. COPIAS DE SEGURIDAD

3.2. Imágenes de discos

◦ Una copia de seguridad solamente copia datos.

◦ Una imagen copia un dispositivo o parte del mismo bit a bit en otro dispositivo o parte del mismo. Es decir, copia datos y aplicaciones.

◦ Es muy útil para restaurar un sistema a un punto determinado. También para realizar instalaciones de SSOO masivas e idénticas.

 Windows:

Acronis True Image, Norton Ghost, Clonezilla,

 GNU/Linux:

(28)

4. PRINCIPIOS DE CRIPTOGRAFÍA

La

criptografía

(griego

“oculto” y “escribir”, literalmente

“escritura

oculta”):

ciencia

de

cifrar

y

descifrar

información

.

(29)

4. PRINCIPIOS DE CRIPTOGRAFÍA

En la terminología de criptografía:

Información original a proteger: texto en claro o texto plano.

Cifrado: proceso de convertir el texto plano en un texto ilegible, o texto cifrado o criptograma.

(30)

4. PRINCIPIOS DE CRIPTOGRAFÍA

Las

dos técnicas más sencillas

de

cifrado en la

criptografía clásica, son:

Sustitución: cambio de significado de los elementos básicos del mensaje, las letras, los dígitos o los símbolos.

Transposición: reordenación de los mismos pero los elementos básicos no se modifican.

El

descifrado:

proceso inverso que recupera el

texto

(31)

4. PRINCIPIOS DE CRIPTOGRAFÍA

Ejemplo de algoritmo de sustitución:

Cifrado César.

(32)

4. PRINCIPIOS DE CRIPTOGRAFÍA

La Escitala

Como podemos ver en la imagen, el mensaje es: “es el

primer método de encriptación conocido”, pero en la

cinta lo que se podría leer es:

(33)

4. PRINCIPIOS DE CRIPTOGRAFÍA

El cifrador de Polybios

 A mediados del siglo II antes de Cristo, los griegos desarrollaron otro método que consistía en sustituir cada letra del mensaje original por el par de letras o números que indicaban la fila y columna en la cual se encontraba.

 La siguiente tabla muestra la correspondencia de letras para utilizar el cifrador de Polybios.

El mensaje que queremos enviar es “El cifrador de

Polybios”, y el mensaje cifrado que enviaremos es “AECA

(34)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.1. Tipos de algoritmos de cifrado

Existen dos grandes grupos de

algoritmos de cifrado

:

Simétricos o de clave simétrica o privada: una única clave tanto en el proceso de cifrado como en descifrado.

(35)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.2. Criptografía simétrica

(36)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.2. Criptografía simétrica

Según el principio de Kerchohoff

la fortaleza o

algoritmo de cifrado debe recaer en la clave y no en

el algoritmo, cuyos principios de funcionamiento son

conocidos normalmente. En caso de no conocer la

clave no podremos descifrar el mensaje.

VIDEO: Sistemas de cifrado con clave secreta

(37)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.2. Criptografía simétrica

Un buen sistema de cifrado pone

toda la seguridad en la

clave

y ninguna en el algoritmo.

Es importante que sea muy difícil adivinar.

El espacio de posibilidades de claves ha de ser amplio.

Todo esto los posibilita la longitud y el conjunto de

(38)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.2. Criptografía simétrica

El más común de los algoritmos de cifrado simétrico ha

sido el

Estándar de Cifrado de Datos

(

DES

) :

DES utiliza cifrado en bloque de 64 bits y una clave de cifrado/descifrado de 56 bits. Los 8 bits adicionales son para verificación de paridad.

 El número de claves que se puede formar es 256 lo que supone un total de 72.0572594.0371927.036 claves posibles.

(39)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.2. Criptografía simétrica

Existen algoritmos de cifrado más potentes que DES,

 Como 3DES, Blowfish e IDEA que utilizan claves de 128 bits o, incluso de 256 bits. La mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo 3DES.

(40)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.2. Criptografía simétrica

Ejemplos:

PGP (Pretty Good Privacy) el programa más popular de encriptación y de creación de llaves públicas y privadas, se considera híbrido.

GPG o GNU Privacy Guard herramienta reemplazo del PGP es software libre licenciado bajo la GPL.

 Cifrado simétrico: gpg –c archivo  archivo.gpg

(41)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.2. Criptografía simétrica

Ejemplos (cont.):

(42)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.3. Criptografía de clave asimétrica

 Los principales problemas de los sistemas de cifrado

simétrico no son su seguridad sino:

El intercambio de claves: ¿qué canal de comunicación seguro han usado para transmitirse las claves?

o Sería mucho más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones.

El número de claves que se necesitan: para un número n de personas que se comunican entre sí, se necesitan n/2 claves diferentes para cada pareja de personas.

o Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.

(43)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.3. Criptografía de clave asimétrica

Cada usuario del sistema ha de poseer una pareja de

claves:

Clave privada: custodiada por el propietario de la misma y no se dará a conocer.

Clave pública: conocida por todos los usuarios.

Las dos claves funcionan como un par:

 Una clave se utilizar para encriptar y la otra para desencriptar.

(44)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.3. Criptografía de clave asimétrica

Cualquiera puede cifrar un mensaje con la clave pública, pero sólo el propietario de la clave privada puede descifrarlo

Proporciona confidencialidad

Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puede descifrarlo con la correspondiente clave pública

Proporciona integridad, autenticación y no repudio

(45)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.3. Criptografía de clave asimétrica

Con este sistema se resuelve el problema de la

distribución de las claves y la utilización de la misma clave

para las operaciones de encriptado/desencriptado

.

Los algoritmos de encriptación de clave asimétrica se

basan en

funciones resumen o hash: de un solo

sentido

(que es de computación fácil, mientras su

inversión extremadamente difícil).

VIDEO: Funciones

(46)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.3. Criptografía de clave asimétrica

(47)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.3. Criptografía de clave asimétrica

Algunos de los algoritmos: funciones resumen o hash

MD5

y

SHA,

Diffie-Hellman,

RSA

, DSA, ElGamal,

criptografía de curva elíptica.

Herramientas SW:

PGP

y

GPG

.

Protocolos de Comunicaciones:

SSH

, capa de seguridad

(48)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.3. Criptografía de clave asimétrica

Usos:

 Cifrado contraseñas de usuario GNU/Linux archivo /etc/shadow.

 Resumen de archivos, para verificación de autenticidad de los mismos. Usado en descargas de ejecutables, para evitar posibles descargas falsificadas o malware.

(49)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.3. Criptografía de clave asimétrica

La mayor ventaja de la criptografía asimétrica es que se

puede cifrar con una clave y descifrar con la otra, pero

este sistema tiene bastantes

desventajas

:

 Para una misma longitud de clave y mensaje mayor se necesita mayor tiempo de proceso.

 Las claves deben ser de mayor tamaño que las simétricas: Mínimo 1024 bits.

(50)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.4. Criptografía híbrida

La mayoría de las aplicaciones utilizan un

cifrado

híbrido:

criptografía asimétrica para intercambiar claves simétricas.

criptografía simétrica para la transmisión de la información.

Utiliza dos algoritmos:

clave pública (más seguro): cifrado en el envío de una pequeña cantidad de información: por ejemplo una clave simétrica.

(51)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.4. Criptografía híbrida

El emisor envía la clave secreta, generada aleatoriamente, cifrada con la clave pública del receptor, el único capaz de descifrarla usando su correspondiente clave privada.

(52)

El emisor cifra el mensaje con su clave privada, operación que sólo él puede realizar.

Cualquiera puede descifrarlo con su clave pública, verificando así su autoría.

Paso 2º: cifrado/descifrado el mensaje

(53)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.5. Firma digital

Permite

al

receptor

de

un

mensaje

verificar

la

autenticidad del origen de la información

y que

no ha

sido modificada

desde su generación.

Autenticación e integridad

de los datos y

no repudio en

origen

, ya que la persona que origina un mensaje firmado

digitalmente no puede argumentar que no lo hizo.

(54)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.5. Firma digital

La firma manuscrita es

falsificable

. Sin embargo, en la

Firma Digital

esto es imposible a no ser que se descubra

la clave privada del firmante.

La firma digital es un

cifrado del mensaje

utilizando la

clave privada

en lugar de la pública.

(55)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.6. Terceras partes de confianza

Una vez definido un certificado digital

¿ cómo confiar si es

válido o si está falsificado ?

La validez de un certificado es

la confianza en que la clave pública contenida en el

certificado pertenece al usuario indicado en el mismo.

La manera de confiar en el certificado es mediante la

confianza en terceras partes

.

(56)

4. PRINCIPIOS DE CRIPTOGRAFÍA

4.6. Terceras partes de confianza

La necesidad de una

Tercera Parte Confiable

(TPC o TTP,

Trusted Third Party

) es la mejor forma de permitir la

distribución de las claves públicas

(

o certificados

digitales

)

agente

, en quien todos los usuarios confíen.

La manera en que esa tercera parte avalará que el

certificado es confiable es mediante su firma digital

sobre el certificado.

La TPC se conoce con el nombre de

Autoridad de

Certificación

(AC). En el caso de España, Fábrica

Referencias

Documento similar

Pero antes hay que responder a una encuesta (puedes intentar saltarte este paso, a veces funciona). ¡Haz clic aquí!.. En el segundo punto, hay que seleccionar “Sección de titulaciones

Escriba un fichero de procesamiento por lotes para borrar el fichero introducido como parámetro. El programa debe comprobar previamente si se ha introducido algún parámetro y si

Con el cometido de evaluar la credibilidad del testimonio en casos de violencia de gé- nero, a la vez que la huella psíquica con- trolando una potencial simulación, hemos

"No porque las dos, que vinieron de Valencia, no merecieran ese favor, pues eran entrambas de tan grande espíritu […] La razón porque no vió Coronas para ellas, sería

Cedulario se inicia a mediados del siglo XVIL, por sus propias cédulas puede advertirse que no estaba totalmente conquistada la Nueva Gali- cia, ya que a fines del siglo xvn y en

The part I assessment is coordinated involving all MSCs and led by the RMS who prepares a draft assessment report, sends the request for information (RFI) with considerations,

Para terminar, cerramos la ventana del editor de datos y R Commander almacena dicho datos y los considera como Conjunto de datos activo mostrando el nombre del fichero en

Este tipo de ficheros son los utilizados por el código de propósito general PHOENICS para leer las instrucciones formuladas por el usuario a través del preprocesador SATTELITE que