Tema 7 Informatica UA

Embed Size (px)

DESCRIPTION

criminologia universidad de alicante

Citation preview

  • Tema 7Fundamentos de

    Seguridad InformticaMedios Tecnolgicos en la Investigacin Privada

    Grado en Criminologa

    Dpto. de Fsica, Ingeniera de Sistemas y Teora de la Seal

  • Introduccin

    n En este tema vamos a tratar el tema de la seguridadinformtica

    n Para comenzar veremos una descripcin del sistemaoperativo y del sistema de archivos

    n Seguidamente veremos los niveles de seguridad quese encuentran implementados en el sistema

    n A continuacin comentaremos el tema del softwaremalicioso que podemos encontrar y los que nosayudarn a defendernos

    n Y por ltimo veremos algunos consejos para borrar orecuperar archivos

    2

  • Introduccin

    n Qu se pretende con este tema? Simplemente que veis que siempre que se usa un

    ordenador (smartphone, tablet, ) se est expuesto a lafiltracin y/o robo de datos

    n Tcnicamente hay muchas formas de engaar a unusuario para obtener informacin Y en general, todas son muy sencillas de llevar a cabo Y normalmente el usuario no se da cuenta de lo que ha

    sucedido

    n Ejemplo: Seguro que habis recibido algn e-mail que contiene o una

    historia o una presentacin de powerpoint graciosa o tierna, yal final siempre te piden:n Enva este email a o suceder 3

  • Introduccin

    n Por qu me piden que confirme mi usuario ycontrasea del correo electrnico al propio sistema decorreo? Porqu es mentira Es para tener acceso total a tu correo

    n Y Por qu te piden que reenves el correo sobre elms all o de desaparecidos que has recibido, atodos tus contactos? Probablemente porque la presentacin de powerpoint incluida

    llevar un virus Se valen de la ingenuidad del usuario para difundir el virus

    n Como el email lo envas tu, tus contactos no sospechan (tu nosospechaste cuando te lleg)

    n Moraleja: desconfa 4

  • Sistemas Operativos

    5

  • n Es el programa que se encarga de comunicar al usuario y a las aplicaciones con el ordenador

    El Sistema Operativo (OS)

    6

    Usuario Nosotros

    Aplicacin Software, Apps

    Sistema Operativo

    Windows, Mac, Linux,

    Hardware El

    equipo fsico

    Gracias al OS los programasno tienen que conocer el

    equipo fsico sobre el que trabajan

  • n Adems de la seguridad, la principal funcin del sistema operativo es evitar que todos los programas tengan que saber hablar con el hardware del equipo Gracias a l, los programas son mucho ms sencillos Y tambin el equipo es mucho ms seguro

    n Si algn programa hace algo extrao el sistema lo echa, seguro que te suena la frase: Este programa ha efectuado una operacin no vlida

    n Es como si fueras al parking del hotel a recoger tu coche y hubiera un botones que te sacara el coche a la puerta Es de agradecer, te quita mucho trabajo Pero adems, esto evita que pongas en peligro los coches de los

    demsn El botones sabe moverse perfectamente en el interior del parkingn Y hay algunas aplicaciones que da miedo ver como estn

    programadas

    El Sistema Operativo

    7

  • n Hay muchos sistemas operativos y de cada uno hay muchas versiones: Windows (XP, 7, 8, phone, ) Mac OSX (Lion, Mountain Lion, Mavericks, ) Linux (Red Hat, Debian, Ubuntu, ) Unix iOS (5, 6, 7, ) Android (2.x, 3.x, 4.x, ) BlackBerry 10

    n Algunos sistemas tienen fama de ser mucho ms robustos o eficientes que otros A qu se debe esto? Son mejores de verdad? No necesariamente

    n La fama se debe (principalmente) a que son sistemas cerrados

    El Sistema Operativo

    8

  • n Os pongo un ejemplo muy claro Y no se trata de hacer publicidad de marcas

    n Por qu iOS tiene fama de ser mejor que Android? Porque est diseado para trabajar sobre muy pocos equipos diferentes iOS se ejecuta sobre unos cuantos (pocos) equipos, que adems los

    fabrica la propia empresa Android se ejecuta sobre multitud de equipos de una infinidad de

    fabricantes y, por tanto, se tiene que amoldar a todos

    n Viene a ser algo as como un traje Uno est hecho a medida por un sastre

    n Siempre te queda bien, el sastre ya se encarga de ello El otro est fabricado en serie

    n A algunas personas les queda mejor que a otrosn Es imposible ajustarlo perfectamente a todos

    El Sistema Operativo

    9

  • n Qu nos interesa de un sistema operativo? Entender su forma de trabajar La apariencia visual es una cuestin de esttica y usabilidad, no de

    potencia

    n Hoy en da todos los sistemas son multitarea Permiten ejecutar mltiples programas de forma simultnea

    n Cmo se consigue la multitarea? Dividiendo el tiempo de procesador que se asigna a cada programa En realidad no se ejecutan todos los programas a la vez Como el procesador es muy rpido, nos da la sensacin de que

    todo se ejecuta simultneamente Veamos ahora al procesador

    El Sistema Operativo

    10

  • n El procesador es el motor del ordenador Es el encargado de ejecutar todas las ordenes que indiquen los

    programas

    n Un ordenador puede tener ms de un procesador Cada procesador puede ejecutar tareas de forma independiente En principio, cuantos ms procesadores mejor

    n Un procesador puede tener ms de un ncleo Cada ncleo puede ejecutar tareas de forma independiente En principio, cuantos ms ncleos mejor

    n Entonces, qu es mejor? tener varios procesadores ovarios ncleos? Depende de la tarea que vayamos a ejecutar Lo explicaremos con un ejemplo

    El Procesador

    11

  • n Para que el procesador pueda trabajar necesita tener una memoria en la cual almacenar los datos con los que trabaja Es igual que nosotros, para calcular 3 + 5, primero tenemos que

    tener en memoria los dos nmeros

    n Hay varios tipos de memoria dentro de un ordenador, las principales diferencias entre ellas son dos: El tamao y la velocidad

    n Es muy difcil combinar ambos elementos, por eso, las memorias ms rpidas son pequeas y las mas lentas grandes

    La Memoria

    12

  • n Qu tipos de memorias hay? Registros Memoria Cach Memoria RAM Discos duros

    n Registros Son las memorias sobre las que hace los clculos el procesador

    n Son internas al procesadorn El procesador solamente puede hacer clculos con los datos que hay en los

    registros Son las memorias ms rpidas y a la vez las ms pequeas

    n No llegarn ni a 1 kB de tamao

    La Memoria

    13

    Tam

    ao

    Rap

    idez

  • n Memoria Cach Las memorias cach son pequeas memorias extremadamente

    rpidas El procesador las usa como agendas donde guardar los datos que

    ms utilizan Pero para utilizarlos debe copiarlos a los registros

    Hay varios tipos de cach, igualmente en funcin del tamao y velocidadn Se denominan niveles y suele haber hasta 3

    Cachs L1, L2 y L3n Memorias cach de nivel 1, 2 y 3n La 1 es la ms pequea y rpida (unos cuantos kB)n La 3 es la ms grande y lenta (varios MB)

    La Memoria

    14

  • n Memoria RAM Es la memoria principal del equipo Su tamao actual ronda los varios GB en equipos de sobremesa

    n Suele ser mucho menor en equipos mviles

    Para que un programa se ejecute debe residir aqun Por tanto cuanto mayor sea ms fcil es ejecutar varios programas a la vez o

    un programa que ocupe mucho espacio

    En comparacin con la memoria cach, es mucho ms lentan Puede ser varios centenares de veces ms lenta que la cach L3

    Pero eso depende mucho de la cach y la ram elegidas

    La Memoria

    15

    HECTOR

    HECTOR

    HECTOR

  • n El Disco Duro (HDD: Hard Disk Drive) Es la memoria de almacenamiento a largo plazo

    n Es la nica memoria que no se borra al apagar el equipo

    En comparacin con la RAM, es varios miles de veces ms lentan Pero tambin puede ser varios miles de veces ms grande

    Cmo funciona un disco duro?n Es muy parecido al funcionamiento de los discos de vinilon En su interior hay un disco con una superficie magntican La lectura/escritura emplea un sistema de posicionamiento:

    Como la aguja en los discos de vinilo Para alcanzar un determinado dato primero hay que situar las cabezas

    encima (se sitan a menos de 1mm de la superficie) Esto hace que se pierda mucho tiempo en llegar hasta los datos

    n Es una de las partes ms frgiles del equipo: El disco gira a ms de 5000 revoluciones por minuto

    La Memoria

    16

    HECTOR

  • n El Disco Duro Y los discos de estado slido (SSD)?

    n No emplean discos Se siguen llamando discos para no crear confusin

    n Emplean una tecnologa similar a los pendrive o pinchosn Son mucho ms robustos ya que no hay parte mecnica

    Muy recomendables para equipos porttilesn En general son mucho ms rpidos (y caros)

    Al no tener que hacer el posicionamiento mecnico se reduce mucho el tiempo de lectura

    La Memoria

    17

    Disco Duroconvencional

    Disco SSD

  • n Todas las memorias coexisten en un mismo equipo Van conectadas en cascada, de forma jerrquica

    Jerarqua de Memoria

    18

    HDD Almacn

    masivo de datos

    Permanente

    RAM Donde

    residen los programas

    Cach L1 L2 L3

    Registros Internos al

    procesador

    Cercana al procesador

  • n Dentro del sistema de archivos se encuentran todos los archivos del equipo Archivos del sistema Archivos de todos los usuarios

    n Generalmente, en un ordenador comn, un usuario puede acceder a cualquier archivo del disco De ser as, la privacidad es nula

    n Para evitar los accesos indeseados hay varias opciones que se pueden combinar Veremos ahora las correspondientes al sistema de archivos Ms adelante veremos las que ofrece el sistema operativo

    Seguridad

    19

  • n Todos los archivos tienen adems de su contenido unos permisos asignados Permisos o derechos de acceso Estos permisos se asignan a un usuario o grupo de usuarios y

    suelen ser: n Lectura: se permite acceder para leer el archivo (esto incluye copiarlo)n Escritura: se permite acceder para escribir en el archivo, esto es crear,

    modificar o borrar el archivon Ejecucin: se permite ejecutar el programa que contiene el archivo

    Si un usuario no tiene un determinado permiso, no puede realizar con el archivo la accin solicitada

    El sistema operativo es el encargado de velar por que se cumplan los permisosn Por tanto, con el ordenador apagado los permisos sirven de bien poco para

    evitar el acceso a los datos

    Seguridad

    20

  • n El sistema de archivos implementa los permisos y el cifrado para proteger los datos Se puede decir que emplea mecanismos de seguridad pasivos

    n Qu hace el sistema operativo en cuanto a la seguridad? Hace bastante Pero en este caso es un tipo de seguridad activa

    n Obviamente el sistema debe estar funcionando para que esto tenga sentido

    n Principalmente, el sistema operativo tiene el control sobre los usuarios Veamos ahora que opciones hay

    Seguridad

    21

  • Software Malicioso

    22

  • n Por software malicioso se entiende cualquier programa que busca entorpecer el funcionamiento del sistema o robar o cambiar datos El trmino genrico es Malware

    n Hay muchos tipos de Malware Virus Gusanos Troyanos Rootkits Keyloggers

    Software Malicioso

    23

  • n Virus: Por virus se entiende cualquier programa con intenciones dainas

    Su finalidad es entorpecer el funcionamiento del sistema e incluso tirarlo abajo

    Generalmente tienen un mecanismo de propagacinn O engaan al usuario para que lo propague, o se copian a si mismo

    por diferentes medios, intentando propagarse normalmente en los pen

    Las bombas lgicas son un tipo de virus que trata de pasar desapercibido hasta que sucede un determinado eventon En ese momento se activa y comienza a hacer su funcin

    Software Malicioso

    24

  • n Gusanos: Un gusano (worm) es un tipo especial de virus cuyo mecanismo de

    propagacin emplea las redes locales

    En su momento fueron un verdadero quebradero de cabeza para los administradores de sistemasn La implementacin de los firewall de serie en los sistemas operativos

    ha sido la nica forma fiable de acabar con los gusanos

    Hoy en da no es muy normal encontrarlos ya que su propagacin se basaba principalmente en la poca seguridad que tenan las conexiones de red locales

    Software Malicioso

    25

  • n Troyanos: Los troyanos son virus que tratan de pasar desapercibidos y

    trabajar de forma encubiertan De ah que se denominen caballos de Troya

    Normalmente van adosados a algn programa legtimo por lo que el usuario los acepta alegremente en el sisteman Y al no entorpecer el uso del ordenador, pueden permanecer durante

    periodos de tiempo muy largos

    Son muy peligrosos, pues una vez instalados puedenn Robar datos y/o credenciales y transmitirlas por red a sus dueosn Abrir una puerta trasera en el sistema, permitiendo controlar el

    ordenador de forma remota Acceso a los archivos Acceso al hardware (cmara)

    Software Malicioso

    26

  • n Rootkit: Un rootkit es el tipo de troyano ms peligroso

    Se instala en las capas ms bajas del sistema, cerca del hardwaren Esto implica que se hacen prcticamente indetectables

    Ten en cuenta que un programa que busca un archivo se lo solicita al OS y el OS se lo proporcionan El rootkit sustituye parte de este mecanismo, as el que en realidad

    est sirviendo los datos es ln Cuando el antivirus solicita un archivo para escanearlo, se lo pide al

    OS, o mejor dicho al Rootkit, el cual proporciona archivos inocuos cuando hace falta

    n Si el antivirus solicita la lista de programas en ejecucin El rootkit siempre se excluye, por lo que tampoco sale en esta foto

    Software Malicioso

    27

    HECTOR

    HECTOR

    HECTOR

  • n Keylogger: Un keylogger es un programa/aparato encargado de registrar todas

    las teclas pulsadasn As es capaz de capturar contraseas y datos privados fcilmente

    Los hay por hardware, por lo que son indetectables salvo que recuerdes mirar el cable del teclado

    Software Malicioso

    28

    HECTOR

  • Herramientas contra elSoftware Malicioso

    29

  • n Cmo se lucha contra el software malicioso? Hay muchas cosas que se pueden hacer Pero siempre cabe la posibilidad de que algo se cuele

    n Lo primero que debes hacer siempre es mantener el sistema actualizado Muchas veces los virus consiguen instalarse en el sistema

    empleando fallos en la seguridad

    Para minimizar este vector de ataque debes mantener el sistema actualizadon Todos los fallos que se encuentran se van corrigiendo, pero si no actualizas el

    sistema ests vendido

    Herramientas de ayuda

    30

  • n Un antivirus es un programa ms el cual mantiene una lista de programas maliciosos Si detecta alguno de los programas de su lista negra impide que se

    instale en el sistema Si el programa ya se encuentra ejecutndose, es decir, est ya la

    memoria RAM, normalmente poco puede hacer en ese momenton Un programa cualquiera no puede echar a otro del sistema, de eso se

    encarga el sistema operativo (si no, sera un caos)n El antivirus registra la existencia del programa y deja instrucciones

    para que, en el prximo arranque, no se le permita la ejecucin Y ya, de paso, que lo borren o lo pongan en cuarentena

    Otra forma de detectar programas maliciosos es por heurstican Si un programa no est en la lista negra, pero hace operaciones

    similares a alguno de la lista, te avisan de que hay un virusn Es decir, si el antivirus sospecha de algo: a la calle, es un dictador

    Esto genera muchos falsos positivos en las detecciones, pero sirve para detectar cuando los virus se camuflan, o aparecen virus nuevos

    Antivirus

    31

  • n Cul es el inconveniente del antivirus? Que ralentiza sobremanera el sistema

    Tienes un programa que intenta supervisar todas las operaciones que se hacen en el sistema

    Qu es lo que supervisa?n Principalmente el acceso al sistema de archivosn Para ejecutar un programa, hay que ir al sistema de archivos y copiar el

    programa a la RAMn Por tanto, el Antivirus hace de aduana, todo el que intente leer o escribir en el

    disco, tiene que pasar por su filtron Hoy en da tambin supervisa el acceso a la red, es otra puerta de entrada al

    sistema

    Antivirus

    32

  • n Existe la creencia generalizada de que los sistemas Linux y Mac con inmunes a los virus y no necesitan antivirus Esto es totalmente falso, aunque algunas compaas, interesadas,

    propagan este bulo

    n Todo sistema es vulnerable al ataque de un virus, y por tanto, no viene mal tener un antivirus instalado

    n Entonces Tambin hay virus para MAC? Sin Pero lo tienen ms difcil para afectar al usuario n Yosemite, El Capitan (sistemas opertativos de MAC) aseguran

    una mayor proteccin contra software malicioso

    Antivirus

    33

  • n Cuando se borra un archivo, hay que tener claro que en realidad el archivo no se ha borrado

    n El sistema de archivos tiene dos partes: Un ndice, en el que se registra la localizacin de todos y cada uno

    de los archivos Un espacio de datos, en el que se almacenan los archivos en s

    n Cuando se borra un archivo simplemente se indica en el ndice que esa parte est libre Pero no va nadie a borrar fsicamente el espacio de datos ocupado

    n Por tanto, si alguien va all a buscar puede recuperar los datos

    Recuperacin de Archivos

    34

  • n Cmo se recuperan los datos? Con un programa de recuperacin, por ejemplo: Recuva El programa est bastante bien aunque los hay mejores

    n Pero requieren de unos conocimientos tcnicos bastante elevados

    n Hay dos modos de bsqueda de archivos: Simple: se analiza el ndice en busca de trazas de archivos

    n Se podrn recuperar archivos borrados recientemente Profunda: Adems del ndice se analiza todo el contenido del disco,

    o solamente el espacio libren Se podr recuperar mucha ms informacin, pero tardarn Te puedes llegar a sorprender de todo lo que aparece

    Recuperacin de Archivos

    35

  • n Un apunte importante: Todos los archivos a recuperar deben guardarse en una unidad diferente Normalmente en un disco duro externo o un pendrive De no ser as, la propia recuperacin har que se pierdan muchos

    archivos

    n Si formateo una unidad/tarjeta, se pueden seguir recuperando los datos? Si, eso no supone casi ningn problema Pero habr que hacer una bsqueda profunda ya que el ndice

    estar en blanco

    Recuperacin de Archivos

    36

  • n Entonces, Cmo se puede borrar de forma segura un archivo? Escribiendo encima de ellos otra cosa Cuando se intente recuperar el archivo borrado aparecer lo que

    has escrito encima, nada ms Por eso no se deben recuperar archivos en la misma unidad

    n Al recuperar puedes sobrescribir otros

    n Para que podis borrar archivos de forma segura tenis un sencillo programa: CCleaner Es un programa muy til para limpiar basura del ordenador y tiene

    tambin la opcin de borrar de forma definitiva Habr que decirle que borre el espacio libre de la unidad

    n Por qu el espacio libre? Porque ah es donde estn los archivos borrados. En las prcticas lo veremos.

    Borrado Seguro de Archivos

    37

  • n Al igual que en el ordenador se dejan rastros, en la web tambin Las compaas que proporcionan acceso a internet tienen

    obligacin por ley de registrar todos los movimientos de sus usuarios durante 2 aosn Esto est actualmente en discusiones, porque colisiona con el derecho

    a la intimidad

    n Adems de las compaas que proporcionan acceso, todas las empresas que prestan un servicio realizan tambin un seguimiento de sus clientes Este seguimiento es muy beneficioso para los clientes que quieran

    estar seguros de que son los nicos que tienen acceso a su zona privada

    Registros de Acceso

    38