Upload
tamara-pascual-garrido
View
19
Download
0
Embed Size (px)
DESCRIPTION
criminologia universidad de alicante
Citation preview
Tema 7Fundamentos de
Seguridad InformticaMedios Tecnolgicos en la Investigacin Privada
Grado en Criminologa
Dpto. de Fsica, Ingeniera de Sistemas y Teora de la Seal
Introduccin
n En este tema vamos a tratar el tema de la seguridadinformtica
n Para comenzar veremos una descripcin del sistemaoperativo y del sistema de archivos
n Seguidamente veremos los niveles de seguridad quese encuentran implementados en el sistema
n A continuacin comentaremos el tema del softwaremalicioso que podemos encontrar y los que nosayudarn a defendernos
n Y por ltimo veremos algunos consejos para borrar orecuperar archivos
2
Introduccin
n Qu se pretende con este tema? Simplemente que veis que siempre que se usa un
ordenador (smartphone, tablet, ) se est expuesto a lafiltracin y/o robo de datos
n Tcnicamente hay muchas formas de engaar a unusuario para obtener informacin Y en general, todas son muy sencillas de llevar a cabo Y normalmente el usuario no se da cuenta de lo que ha
sucedido
n Ejemplo: Seguro que habis recibido algn e-mail que contiene o una
historia o una presentacin de powerpoint graciosa o tierna, yal final siempre te piden:n Enva este email a o suceder 3
Introduccin
n Por qu me piden que confirme mi usuario ycontrasea del correo electrnico al propio sistema decorreo? Porqu es mentira Es para tener acceso total a tu correo
n Y Por qu te piden que reenves el correo sobre elms all o de desaparecidos que has recibido, atodos tus contactos? Probablemente porque la presentacin de powerpoint incluida
llevar un virus Se valen de la ingenuidad del usuario para difundir el virus
n Como el email lo envas tu, tus contactos no sospechan (tu nosospechaste cuando te lleg)
n Moraleja: desconfa 4
Sistemas Operativos
5
n Es el programa que se encarga de comunicar al usuario y a las aplicaciones con el ordenador
El Sistema Operativo (OS)
6
Usuario Nosotros
Aplicacin Software, Apps
Sistema Operativo
Windows, Mac, Linux,
Hardware El
equipo fsico
Gracias al OS los programasno tienen que conocer el
equipo fsico sobre el que trabajan
n Adems de la seguridad, la principal funcin del sistema operativo es evitar que todos los programas tengan que saber hablar con el hardware del equipo Gracias a l, los programas son mucho ms sencillos Y tambin el equipo es mucho ms seguro
n Si algn programa hace algo extrao el sistema lo echa, seguro que te suena la frase: Este programa ha efectuado una operacin no vlida
n Es como si fueras al parking del hotel a recoger tu coche y hubiera un botones que te sacara el coche a la puerta Es de agradecer, te quita mucho trabajo Pero adems, esto evita que pongas en peligro los coches de los
demsn El botones sabe moverse perfectamente en el interior del parkingn Y hay algunas aplicaciones que da miedo ver como estn
programadas
El Sistema Operativo
7
n Hay muchos sistemas operativos y de cada uno hay muchas versiones: Windows (XP, 7, 8, phone, ) Mac OSX (Lion, Mountain Lion, Mavericks, ) Linux (Red Hat, Debian, Ubuntu, ) Unix iOS (5, 6, 7, ) Android (2.x, 3.x, 4.x, ) BlackBerry 10
n Algunos sistemas tienen fama de ser mucho ms robustos o eficientes que otros A qu se debe esto? Son mejores de verdad? No necesariamente
n La fama se debe (principalmente) a que son sistemas cerrados
El Sistema Operativo
8
n Os pongo un ejemplo muy claro Y no se trata de hacer publicidad de marcas
n Por qu iOS tiene fama de ser mejor que Android? Porque est diseado para trabajar sobre muy pocos equipos diferentes iOS se ejecuta sobre unos cuantos (pocos) equipos, que adems los
fabrica la propia empresa Android se ejecuta sobre multitud de equipos de una infinidad de
fabricantes y, por tanto, se tiene que amoldar a todos
n Viene a ser algo as como un traje Uno est hecho a medida por un sastre
n Siempre te queda bien, el sastre ya se encarga de ello El otro est fabricado en serie
n A algunas personas les queda mejor que a otrosn Es imposible ajustarlo perfectamente a todos
El Sistema Operativo
9
n Qu nos interesa de un sistema operativo? Entender su forma de trabajar La apariencia visual es una cuestin de esttica y usabilidad, no de
potencia
n Hoy en da todos los sistemas son multitarea Permiten ejecutar mltiples programas de forma simultnea
n Cmo se consigue la multitarea? Dividiendo el tiempo de procesador que se asigna a cada programa En realidad no se ejecutan todos los programas a la vez Como el procesador es muy rpido, nos da la sensacin de que
todo se ejecuta simultneamente Veamos ahora al procesador
El Sistema Operativo
10
n El procesador es el motor del ordenador Es el encargado de ejecutar todas las ordenes que indiquen los
programas
n Un ordenador puede tener ms de un procesador Cada procesador puede ejecutar tareas de forma independiente En principio, cuantos ms procesadores mejor
n Un procesador puede tener ms de un ncleo Cada ncleo puede ejecutar tareas de forma independiente En principio, cuantos ms ncleos mejor
n Entonces, qu es mejor? tener varios procesadores ovarios ncleos? Depende de la tarea que vayamos a ejecutar Lo explicaremos con un ejemplo
El Procesador
11
n Para que el procesador pueda trabajar necesita tener una memoria en la cual almacenar los datos con los que trabaja Es igual que nosotros, para calcular 3 + 5, primero tenemos que
tener en memoria los dos nmeros
n Hay varios tipos de memoria dentro de un ordenador, las principales diferencias entre ellas son dos: El tamao y la velocidad
n Es muy difcil combinar ambos elementos, por eso, las memorias ms rpidas son pequeas y las mas lentas grandes
La Memoria
12
n Qu tipos de memorias hay? Registros Memoria Cach Memoria RAM Discos duros
n Registros Son las memorias sobre las que hace los clculos el procesador
n Son internas al procesadorn El procesador solamente puede hacer clculos con los datos que hay en los
registros Son las memorias ms rpidas y a la vez las ms pequeas
n No llegarn ni a 1 kB de tamao
La Memoria
13
Tam
ao
Rap
idez
n Memoria Cach Las memorias cach son pequeas memorias extremadamente
rpidas El procesador las usa como agendas donde guardar los datos que
ms utilizan Pero para utilizarlos debe copiarlos a los registros
Hay varios tipos de cach, igualmente en funcin del tamao y velocidadn Se denominan niveles y suele haber hasta 3
Cachs L1, L2 y L3n Memorias cach de nivel 1, 2 y 3n La 1 es la ms pequea y rpida (unos cuantos kB)n La 3 es la ms grande y lenta (varios MB)
La Memoria
14
n Memoria RAM Es la memoria principal del equipo Su tamao actual ronda los varios GB en equipos de sobremesa
n Suele ser mucho menor en equipos mviles
Para que un programa se ejecute debe residir aqun Por tanto cuanto mayor sea ms fcil es ejecutar varios programas a la vez o
un programa que ocupe mucho espacio
En comparacin con la memoria cach, es mucho ms lentan Puede ser varios centenares de veces ms lenta que la cach L3
Pero eso depende mucho de la cach y la ram elegidas
La Memoria
15
HECTOR
HECTOR
HECTOR
n El Disco Duro (HDD: Hard Disk Drive) Es la memoria de almacenamiento a largo plazo
n Es la nica memoria que no se borra al apagar el equipo
En comparacin con la RAM, es varios miles de veces ms lentan Pero tambin puede ser varios miles de veces ms grande
Cmo funciona un disco duro?n Es muy parecido al funcionamiento de los discos de vinilon En su interior hay un disco con una superficie magntican La lectura/escritura emplea un sistema de posicionamiento:
Como la aguja en los discos de vinilo Para alcanzar un determinado dato primero hay que situar las cabezas
encima (se sitan a menos de 1mm de la superficie) Esto hace que se pierda mucho tiempo en llegar hasta los datos
n Es una de las partes ms frgiles del equipo: El disco gira a ms de 5000 revoluciones por minuto
La Memoria
16
HECTOR
n El Disco Duro Y los discos de estado slido (SSD)?
n No emplean discos Se siguen llamando discos para no crear confusin
n Emplean una tecnologa similar a los pendrive o pinchosn Son mucho ms robustos ya que no hay parte mecnica
Muy recomendables para equipos porttilesn En general son mucho ms rpidos (y caros)
Al no tener que hacer el posicionamiento mecnico se reduce mucho el tiempo de lectura
La Memoria
17
Disco Duroconvencional
Disco SSD
n Todas las memorias coexisten en un mismo equipo Van conectadas en cascada, de forma jerrquica
Jerarqua de Memoria
18
HDD Almacn
masivo de datos
Permanente
RAM Donde
residen los programas
Cach L1 L2 L3
Registros Internos al
procesador
Cercana al procesador
n Dentro del sistema de archivos se encuentran todos los archivos del equipo Archivos del sistema Archivos de todos los usuarios
n Generalmente, en un ordenador comn, un usuario puede acceder a cualquier archivo del disco De ser as, la privacidad es nula
n Para evitar los accesos indeseados hay varias opciones que se pueden combinar Veremos ahora las correspondientes al sistema de archivos Ms adelante veremos las que ofrece el sistema operativo
Seguridad
19
n Todos los archivos tienen adems de su contenido unos permisos asignados Permisos o derechos de acceso Estos permisos se asignan a un usuario o grupo de usuarios y
suelen ser: n Lectura: se permite acceder para leer el archivo (esto incluye copiarlo)n Escritura: se permite acceder para escribir en el archivo, esto es crear,
modificar o borrar el archivon Ejecucin: se permite ejecutar el programa que contiene el archivo
Si un usuario no tiene un determinado permiso, no puede realizar con el archivo la accin solicitada
El sistema operativo es el encargado de velar por que se cumplan los permisosn Por tanto, con el ordenador apagado los permisos sirven de bien poco para
evitar el acceso a los datos
Seguridad
20
n El sistema de archivos implementa los permisos y el cifrado para proteger los datos Se puede decir que emplea mecanismos de seguridad pasivos
n Qu hace el sistema operativo en cuanto a la seguridad? Hace bastante Pero en este caso es un tipo de seguridad activa
n Obviamente el sistema debe estar funcionando para que esto tenga sentido
n Principalmente, el sistema operativo tiene el control sobre los usuarios Veamos ahora que opciones hay
Seguridad
21
Software Malicioso
22
n Por software malicioso se entiende cualquier programa que busca entorpecer el funcionamiento del sistema o robar o cambiar datos El trmino genrico es Malware
n Hay muchos tipos de Malware Virus Gusanos Troyanos Rootkits Keyloggers
Software Malicioso
23
n Virus: Por virus se entiende cualquier programa con intenciones dainas
Su finalidad es entorpecer el funcionamiento del sistema e incluso tirarlo abajo
Generalmente tienen un mecanismo de propagacinn O engaan al usuario para que lo propague, o se copian a si mismo
por diferentes medios, intentando propagarse normalmente en los pen
Las bombas lgicas son un tipo de virus que trata de pasar desapercibido hasta que sucede un determinado eventon En ese momento se activa y comienza a hacer su funcin
Software Malicioso
24
n Gusanos: Un gusano (worm) es un tipo especial de virus cuyo mecanismo de
propagacin emplea las redes locales
En su momento fueron un verdadero quebradero de cabeza para los administradores de sistemasn La implementacin de los firewall de serie en los sistemas operativos
ha sido la nica forma fiable de acabar con los gusanos
Hoy en da no es muy normal encontrarlos ya que su propagacin se basaba principalmente en la poca seguridad que tenan las conexiones de red locales
Software Malicioso
25
n Troyanos: Los troyanos son virus que tratan de pasar desapercibidos y
trabajar de forma encubiertan De ah que se denominen caballos de Troya
Normalmente van adosados a algn programa legtimo por lo que el usuario los acepta alegremente en el sisteman Y al no entorpecer el uso del ordenador, pueden permanecer durante
periodos de tiempo muy largos
Son muy peligrosos, pues una vez instalados puedenn Robar datos y/o credenciales y transmitirlas por red a sus dueosn Abrir una puerta trasera en el sistema, permitiendo controlar el
ordenador de forma remota Acceso a los archivos Acceso al hardware (cmara)
Software Malicioso
26
n Rootkit: Un rootkit es el tipo de troyano ms peligroso
Se instala en las capas ms bajas del sistema, cerca del hardwaren Esto implica que se hacen prcticamente indetectables
Ten en cuenta que un programa que busca un archivo se lo solicita al OS y el OS se lo proporcionan El rootkit sustituye parte de este mecanismo, as el que en realidad
est sirviendo los datos es ln Cuando el antivirus solicita un archivo para escanearlo, se lo pide al
OS, o mejor dicho al Rootkit, el cual proporciona archivos inocuos cuando hace falta
n Si el antivirus solicita la lista de programas en ejecucin El rootkit siempre se excluye, por lo que tampoco sale en esta foto
Software Malicioso
27
HECTOR
HECTOR
HECTOR
n Keylogger: Un keylogger es un programa/aparato encargado de registrar todas
las teclas pulsadasn As es capaz de capturar contraseas y datos privados fcilmente
Los hay por hardware, por lo que son indetectables salvo que recuerdes mirar el cable del teclado
Software Malicioso
28
HECTOR
Herramientas contra elSoftware Malicioso
29
n Cmo se lucha contra el software malicioso? Hay muchas cosas que se pueden hacer Pero siempre cabe la posibilidad de que algo se cuele
n Lo primero que debes hacer siempre es mantener el sistema actualizado Muchas veces los virus consiguen instalarse en el sistema
empleando fallos en la seguridad
Para minimizar este vector de ataque debes mantener el sistema actualizadon Todos los fallos que se encuentran se van corrigiendo, pero si no actualizas el
sistema ests vendido
Herramientas de ayuda
30
n Un antivirus es un programa ms el cual mantiene una lista de programas maliciosos Si detecta alguno de los programas de su lista negra impide que se
instale en el sistema Si el programa ya se encuentra ejecutndose, es decir, est ya la
memoria RAM, normalmente poco puede hacer en ese momenton Un programa cualquiera no puede echar a otro del sistema, de eso se
encarga el sistema operativo (si no, sera un caos)n El antivirus registra la existencia del programa y deja instrucciones
para que, en el prximo arranque, no se le permita la ejecucin Y ya, de paso, que lo borren o lo pongan en cuarentena
Otra forma de detectar programas maliciosos es por heurstican Si un programa no est en la lista negra, pero hace operaciones
similares a alguno de la lista, te avisan de que hay un virusn Es decir, si el antivirus sospecha de algo: a la calle, es un dictador
Esto genera muchos falsos positivos en las detecciones, pero sirve para detectar cuando los virus se camuflan, o aparecen virus nuevos
Antivirus
31
n Cul es el inconveniente del antivirus? Que ralentiza sobremanera el sistema
Tienes un programa que intenta supervisar todas las operaciones que se hacen en el sistema
Qu es lo que supervisa?n Principalmente el acceso al sistema de archivosn Para ejecutar un programa, hay que ir al sistema de archivos y copiar el
programa a la RAMn Por tanto, el Antivirus hace de aduana, todo el que intente leer o escribir en el
disco, tiene que pasar por su filtron Hoy en da tambin supervisa el acceso a la red, es otra puerta de entrada al
sistema
Antivirus
32
n Existe la creencia generalizada de que los sistemas Linux y Mac con inmunes a los virus y no necesitan antivirus Esto es totalmente falso, aunque algunas compaas, interesadas,
propagan este bulo
n Todo sistema es vulnerable al ataque de un virus, y por tanto, no viene mal tener un antivirus instalado
n Entonces Tambin hay virus para MAC? Sin Pero lo tienen ms difcil para afectar al usuario n Yosemite, El Capitan (sistemas opertativos de MAC) aseguran
una mayor proteccin contra software malicioso
Antivirus
33
n Cuando se borra un archivo, hay que tener claro que en realidad el archivo no se ha borrado
n El sistema de archivos tiene dos partes: Un ndice, en el que se registra la localizacin de todos y cada uno
de los archivos Un espacio de datos, en el que se almacenan los archivos en s
n Cuando se borra un archivo simplemente se indica en el ndice que esa parte est libre Pero no va nadie a borrar fsicamente el espacio de datos ocupado
n Por tanto, si alguien va all a buscar puede recuperar los datos
Recuperacin de Archivos
34
n Cmo se recuperan los datos? Con un programa de recuperacin, por ejemplo: Recuva El programa est bastante bien aunque los hay mejores
n Pero requieren de unos conocimientos tcnicos bastante elevados
n Hay dos modos de bsqueda de archivos: Simple: se analiza el ndice en busca de trazas de archivos
n Se podrn recuperar archivos borrados recientemente Profunda: Adems del ndice se analiza todo el contenido del disco,
o solamente el espacio libren Se podr recuperar mucha ms informacin, pero tardarn Te puedes llegar a sorprender de todo lo que aparece
Recuperacin de Archivos
35
n Un apunte importante: Todos los archivos a recuperar deben guardarse en una unidad diferente Normalmente en un disco duro externo o un pendrive De no ser as, la propia recuperacin har que se pierdan muchos
archivos
n Si formateo una unidad/tarjeta, se pueden seguir recuperando los datos? Si, eso no supone casi ningn problema Pero habr que hacer una bsqueda profunda ya que el ndice
estar en blanco
Recuperacin de Archivos
36
n Entonces, Cmo se puede borrar de forma segura un archivo? Escribiendo encima de ellos otra cosa Cuando se intente recuperar el archivo borrado aparecer lo que
has escrito encima, nada ms Por eso no se deben recuperar archivos en la misma unidad
n Al recuperar puedes sobrescribir otros
n Para que podis borrar archivos de forma segura tenis un sencillo programa: CCleaner Es un programa muy til para limpiar basura del ordenador y tiene
tambin la opcin de borrar de forma definitiva Habr que decirle que borre el espacio libre de la unidad
n Por qu el espacio libre? Porque ah es donde estn los archivos borrados. En las prcticas lo veremos.
Borrado Seguro de Archivos
37
n Al igual que en el ordenador se dejan rastros, en la web tambin Las compaas que proporcionan acceso a internet tienen
obligacin por ley de registrar todos los movimientos de sus usuarios durante 2 aosn Esto est actualmente en discusiones, porque colisiona con el derecho
a la intimidad
n Adems de las compaas que proporcionan acceso, todas las empresas que prestan un servicio realizan tambin un seguimiento de sus clientes Este seguimiento es muy beneficioso para los clientes que quieran
estar seguros de que son los nicos que tienen acceso a su zona privada
Registros de Acceso
38