Criptografía y Seguridad de Datos Intrusos y virus

Documentos relacionados
Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes

Tema 7, Seguridad en Sistemas Operativos:

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

Virus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.)

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO de diciembre del 2008

Sistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell

SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Ing. César Narváez. Amenazas más comunes en Internet

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados

Tema 4.3. Notas sobre seguridad lógica

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

Sumario Prólogo Unidad didáctica 1. Introducción a los sistemas operativos Objetivos de la Unidad... 12

Introducción a Seguridad en Redes. Emilio Hernández

Detección de amenazas

Integridad. El contenido de los datos únicamente pueden ser modificados por su propietario y usuarios autorizados por el.

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Seguridad de la información

Esquema de arquitectura y seguridad.

We Care For Your Business Security

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Experiencias en detección de intrusiones en pequeñas organizaciones

Luis Villalta Márquez

Radiografía de un ataque ransomware

Certified Ethical Hacker (CEH) v9

Unidad 2 Intro a la Seguridad

Software para la Auditoria de Sistemas y Antivirus

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Seguridad y Alta Disponibilidad: Ataques

ESET ENDPOINT ANTIVIRUS V6

SEGURIDAD EN SMARTPHONES

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

Seguridad Informática. Profesora Anaylen López

Para qué se usan las botnets?

Historia evolución, funcionamiento y soluciones

Anatomía de un ataque ransomware

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

Seguridad de la información: consideraciones básicas en la informática

Nuevos Servicios Avanzados de Seguridad

Índice. agradecimientos introducción...15

Fundamentos de la Seguridad Informática

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Seguridad en internet. La seguridad

Objetivos de la seguridad informática

SEGURIDAD Y PROTECCION DE FICHEROS

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

ESET SMART SECURITY CONTACT CENTER LINEA 177

SEGURIDAD Y HERRAMIENTAS

Seguridad y Linux. David Fernández Vaamonde III Jornadas sobre el sistema operativo Linux

Contenido. 1. Pruebas y Actualizaciones. 2. ViRobot. 3. Editar Configuración. 4. Traer Información. 5. Comandos Remotos. 6. Tareas de Nodos/Clientes

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

TEMA: LOS SISTEMAS OPERATIVOS

Índice. agradecimientos... 13

ACTIVIDADES UNIDAD DE DE APRENDIZAJE SISTEMAS OPERATIVOS Y UTILERIA

Profundizando en el mundo de PCI DSS

CURSOS DE CAPACITACIÓN DE SEGURIDAD

Certified Ethical Hacker CEH Versión 10

Seguridad Informática

Configuración de Kaspersky Endpoint Security 10 SP1

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

SEGURIDAD AVANZADA. Nombre

Conceptos básicos. 10Proyecto: seguridad. Propuesta. Seguridad en Internet

GUÍA DE INICIO RÁPIDO

100% Laboratorio en vivo

ESET NOD32 ANTIVIRUS 10

Módulo Kernel Linux para detección de Intrusos

Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

SEGURIDAD EN COMUNICACIONES

INFORME Nº GTI. A : José Kanashiro Uechi Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información

SEGURIDAD INFORMATICA CORPORATIVA

UNIVERSIDAD NACIONAL DE INGENIERÍA

CERTIFICADO Y FIRMA DIGITAL

Paralelo 1? Evaluaciones? SOR Examen 3ª EVA Teorico. Pregunta 1: 2 puntos Cual de los siguientes no es un tipo de sistema de archivos

TEMA 4: VIRÚS INFORMÁTICOS

Configuración de ESET Anti-Ransomware

SISTEMAS OPERATIVO ENSAYO: SEGURIDAD EN REDES EDGAR HERNANDO CRIOLLO V. PROFESOR: JULIO CESAR CAICEDO

Diplomado en Interconectividad SERVIDORES LINUX

Windows PowerShell Administrar puestos cliente Windows

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

NAVEGACIÓN Y COMUNICACIÓN EN EL MUNDO DIGITAL

Curso ICA de: LINUX BÁSICO

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

ABC de la ciberseguridad. Por: Gizard G.

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Bloque I Criptografía

Dile sí a la seguridad en nuestros canales

Seguridad en Sistemas. Módulo 4 Seguridad en el desarrollo de aplicaciones y sistemas. Carlos A. Rojas Kramer UCC

Capítulo 9 Seguridad y Protección en Sistemas Operativos

Malware o la sofisticación de los riesgos

Transcripción:

Criptografía y Seguridad de Datos Intrusos y virus Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/ henric.johnson@bth.se)

Contenido Intrusos Técnicas de intrusión Protección de claves de acceso (password) Estrategias para selección de claves de acceso Detección de intrusiones Virus y amenazas relacionadas Programas maliciosos La naturaleza de los virus Enfoques de antivirus Técnicas avanzadas de antivirus Carlos Figueira 2

Intrusos Tres clases de intrusos (hackers o crackers): Suplantador: toma identidad de usuario legítimo Usuario fraudulento: usuario legítimo, hace accesos no autorizados o uso fraudulento de sus privilegios Usuarios clandestinos: toma id. de supervisor para borrar trazas Carlos Figueira 3

Control de acceso El sistema mantiene un archivo que asocia clave de acceso con usuarios autorizados Puede ser protegido: Guardando claves de accesos con cifrados de una sola vía (resumen criptográfico) Control de acceso del archivo Carlos Figueira 4

Técnicas de Intrusión Técnicas para averiguar claves de acceso: Probar clave de acceso por defecto. Probar todas las palabras cortas: 1-3 car. Todas las palabras de diccionario (60,000). Recoger info del usuario: hobbies, nombre de familiares, fechas de cumpleaños, número de tel., cédula, calle donde vive, etc. Probar todas las placas de carro Usar un Caballo de Troya (ver más adelante) Espiar la línea entre usuario remoto y anfitrión Prevención: forzar selección de claves de acceso buenos (Ej.:Ij4Gf4Se%f#) Carlos Figueira 5

Esquema claves de acceso UNIX Creando una nueva clave de acceso Carlos Figueira 6

Esquema claves de acceso UNIX Verificando clave de acceso Carlos Figueira 7

Almacén de claves de acceso UNIX Se guardaban en un archivo con permisos de lectura para todos /etc/passwd. Ahora se mantienen en un directorio shadow, únicamente visible por root. Carlos Figueira 8

Salt El uso de la sal tiene tres objetivos: Previene contra claves de acceso duplicadas Aumenta la longitud efectiva de la clave de acceso Evita el uso de implementaciones en hardware (caso de DES) Carlos Figueira 9

crypt Versiones originales usaban DES, considerado débil a ataques por diccionario Actualmente admite: MD5 Blowfish SHA-2 Carlos Figueira 10

Estrategias de selección de claves Educación del usuario Claves de acceso generadas automáticamente Verificación de claves de acceso: Reactiva: administrador corre cracker Proactiva: se verifica en el momento de crearlo Carlos Figueira 11

Etapas de una intrusión Barre la red para: 1. Localizar IP en uso (ping), 2. Determinar qué Sistema de Operación usa, qué puertos están abiertos 3. Correr scripts Exploit (explotar vulnerabilidad) contra puertos abiertos Carlos Figueira 12 12

Etapas de una intrusión (cont.) 4. Obtiene acceso a programas Shell con suid 5. Bajar de Hacker Web site versiones especiales de archivos de sistema para tener acceso libre en el futuro sin que se registre uso de CPU o disco (evita auditorías) 6. Usa IRC (Internet Relay Chat) para invitar a amigos a la fiesta!! Carlos Figueira 13 13

Detección de intrusos La idea es identificar al intruso y sacarlo del sistema Un sistema efectivo de detección de intruso puede servir para disuadir La detección de intrusos facilita la recopilación de información sobre técnicas de intrusión, que se puede usar para prevenir futuras intrusiones Carlos Figueira 14

Perfiles de comportamiento de Intrusos y Usuarios Autorizados Carlos Figueira 15

Detección de intrusos Detección estadística de anomalías Detección de umbrales (general) Basado en perfiles (por usuario) Detección basada en reglas Detección de anomalías Identificación de la penetración (comportamientos sospechosos) Carlos Figueira 16

Medidas usadas para detección de intrusos Frecuencia de conexión, por día y tiempo Frecuencia de conexión en varios puntos Tiempo desde última conexión Fallas de clave de acceso en la conexión Frecuencia de ejecución (comandos, prog.) Negación de ejecución (más privilegios) Frecuencia de lectura, escr., crear, borrar No. de fallos de lect., escr., crear y borrar Carlos Figueira 17

Virus y programas dañinos Carlos Figueira 18

Virus y Programas Dañinos (malware) Virus informáticos Tienen la habilidad para replicarse a sí mismos en un número creciente de computadoras. Se distribuyen por medios portátiles o Internet (gusanos). Otros Programas dañinos Pueden ser instalados a mano o pueden ser distribuido en paquetes comerciales. Muy difíciles de detectar antes que se activen (Troyanos, puertas traseras, bombas lógicas) Carlos Figueira 19

Taxonomía de Programas Dañinos Programas Dañinos Necesita Programa Anfitrión Independiente Puertas traseras Bombas Lógicas Caballos de Troya Virus Bacteria Gusanos Carlos Figueira 20

Definiciones Virus código que se copia a sí mismo en otros programas Bacteria se replica hasta agotar recursos (CPU, disco), causa Negación de Servicio (DoS) Gusano programa que se replica a sí mismo a través de la red (sobre correo-e o documentos adjuntos) Carlos Figueira 21

Definiciones (cont.) Caballo de Troya instrucciones en un programa aparentemente inofensivo que causa que ocurran cosas malas (p.e., cambiar permisos) Bomba Lógica código dañino que se activa en un evento (p.e., fecha) Huevo de pascua código ajeno al programa que hace algo simpático. Usado por programadores para mostrar que tienen el control del producto! Puerta Trasera punto de entrada para depuración en el código, no documentado, que puede permitir usuarios no deseados Carlos Figueira 22

Fases de los Virus Fase inactiva - el virus está inactivo Fase de propagación el virus coloca una copia suya idéntica en otros programas Fase de activación el virus se activa para realizar la función para la cual se creó Fase de ejecución se ejecuta la función Carlos Figueira 23

Protección contra Virus Tener programa antivirus No ejecutar programas o macros de fuentes no conocidas Evitar los S.O. más vulnerables/atacados ( adivinen cuál? ) Carlos Figueira 24

Estructura de Virus Carlos Figueira 25

Tipos de Virus Parásito se añade a archivos ejecutables como parte de su código. Corre cuando lo hace el anfitrión. Residente en memoria Se aloja en memoria como parte del kernel Sector de arranque - infecta sector de arranque de un disco, se extiende cuando el S.O. arranca Furtivo diseñado para esconderse de antivirus. Polimórfico muta en cada nuevo anfitrión, para evitar detección de firma Carlos Figueira 26

Virus de macro Aplicaciones de MS Office permiten macros como parte del documento. Puede correr cuando el documento se abre, o cuando se escoge cierto comando (Save File). Independiente de la plataforma Infecta documentos, borra archivos, genera correos, y edita cartas Carlos Figueira 27

Enfoques de Antivirus 1ra Generación, Exploradores: examina archivos buscando firmas de virus conocidos. Verifica cambios de tamaño de archivos ejecutables 2da Generación, Exploradores Heurísticos: busca signos más generales, como segmentos de códigos común a varios virus. Verifica checksum o hash. 3ra Generación, Captura actividad: permanece en memoria, y busca patrones de comportamiento (p.e., exploración de archivos). 4ta Generación, Todas las anteriores! Carlos Figueira 28

Técnicas avanzadas de antivirus Descifrado genérico (DG) CPU Emulador Examinador de firmas de Virus Módulo de control de emulación Cuánto tiempo debe correr el DG en cada interpretación? Carlos Figueira 29

Técnicas avanzadas de antivirus Carlos Figueira 30

Problemas Estudios revelan baja efectividad del enfoque tradicional (reactivo) Compañías tardan de 1 día a 1 mes, una vez detectado el virus Detectarlos puede demorar años! Nuevas vías de propagación: aplicaciones de celulares Carlos Figueira 31

Tendencias protección Aislamiento Pro-activo: Caracteriza patrones de acceso y uso de archivos, prohíbe los no usuales, activa limpieza si detecta Supervisa los centros de ataques y lanza alertas de prevención Técnicas combinadas (antivirus, detección de usos anómalos) Análisis forense Carlos Figueira 32