You are on page 1of 65

SISTEMAS

OPERATIVOS

SEGURIDAD Y PROTECCIN

COMO CUIDAR TU PC
Seales de infeccin por virus informticos.
En directorios y archivos:

La cantidad de espacio disponible es cada vez menor.


Aumento de longitud (bytes) de los archivos
Algunos archivos desaparecen del disco (borrados).
El directorio muestra archivos desconocidos por el usuario.
Los archivos son sustituidos por caracteres ilegibles.
Alteracin en la indicacin de la hora de un archivo.

En la ejecucin de aplicaciones:

- Los programas tardan ms tiempo en cargarse o


no son operativos.
- Algunas aplicaciones trabajan ms lentamente
que lo normal.
- Al abrir un archivo aparecen errores que antes no
existan.
- Al solicitar la apertura de un archivo aparecen en
el men drivers que no estn instalados.

En el funcionamiento del sistema:


- Rendimiento del sistema reducido.
- La cantidad de memoria disponible cambia o disminuye
continuamente.
- Arranque incompleto del sistema o fallo en el arranque.
- Escrituras inesperadas en una unidad.
- Mensajes de error extraos o no estndar.
- Actividad de pantalla no estndar (animaciones, etc.),
fluctuaciones de pantalla.
- Sectores errneos en disquetes y en discos duros.
- Cualquier operacin extraa que su ordenador no realizaba
antes y que de un momento a otro comienza a ejecutar.
- Errores no justificados en la FAT.

Sntomas de macrovirus en Word:


- Los documentos de Word solo pueden ser guardados como
plantillas.
- Los archivos eliminados no son recuperables.
- Los archivos muestran un cuadro de dialogo con un nmero 1.
- Nuevas macros, llamadas AAAZAQ, AAAZFS y PayLoad, aparecen
en la lista de macros de Word.
- El archivo Winword.ini contiene la lnea ww6=1
- Alteraciones en el archivo Normal.dot a partir de la comparacin de
esta plantilla con una copia anterior, previamente guardada en
una carpeta del disco, utilizando comandos como el FC.EXE o el
diff desde el AUTOEXEC.BAT.
- Alteraciones en la carpeta de INICIO (STARTUP) de Microsoft Word,
que pueden ser debidas a la inclusin de nuevas plantillas o de
alteraciones en las plantillas all contenidas.

Consejos para proteger tu PC.


1.- Utiliza un buen antivirus y actualzalo frecuentemente.
2.- Comprueba que tu antivirus incluye soporte tcnico, resolucin urgente de
nuevos virus y servicios de alerta.
3.- Asegrate de que tu antivirus est siempre activo.
4.- Verifica, antes de abrir, cada nuevo mensaje de correo electrnico
recibido.
5.- Evita la descarga de programas de lugares no seguros en Internet.
6.- Rechaza archivos que no hayas solicitado cuando ests en chats o grupos
de noticias (news).
7.- Actualiza el software que tienes instalado con los parches aconsejados por
el fabricante de este programa.
8.- Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador.
9.- Analiza el contenido de los archivos comprimidos.
10.- Mantente alerta ante acciones sospechosas de posibles virus.
11.- Aade las opciones de seguridad de las aplicaciones que usas
normalmente a tu poltica de proteccin antivirus.
12.- Realice peridicamente copias de seguridad.
13.- Mantente informado.
14.- Utiliza siempre software legal.
15.- Vacunacin:

Seguridad

Requisitos de la seguridad de
computadores y redes

Secreto:
Exige que la informacin de un sistema de
computadores sea accesible para lectura
solamente por partes autorizadas.

Integridad:
Los elementos pueden ser modificados slo por
partes autorizadas.

Disponibilidad:
Los elementos deben estar disponibles para las
partes autorizadas.

Autenticidad:
Requiere que un sistema de computadores sea
capaz de verificar la identidad de un usuario.

Tipos de amenazas

Interrupcin:
Se destruye un elemento del sistema o
se hace inasequible o intil.
Ataque a la disponibilidad.
Destruccin del hardware.
Corte de una lnea de comunicaciones.
Inutilizacin del sistema de gestin de
archivos.
(b) Interrupcin

Tipos de amenazas

Interceptacin:
Una parte no autorizada consigue
acceder a un elemento.
Ataque al secreto.
Intervencin de las conexiones
telefnicas para conseguir datos
de una red.
Copia ilcita de archivos o
programas.
( c) Interceptacin

Tipos de amenazas

Modificacin:
Una parte no autorizada no slo
consigue acceder, sino que falsifica
un elemento.
Ataque a la integridad.
Cambio de valores en un archivo
de datos.
Alteracin de un programa para
que se comporte de manera
diferente.
Modificacin del contenido(d)de
los
Modificacin

Tipos de amenazas

Invencin:
Una parte no autorizada inserta objetos
falsos en el sistema.
Ataque a la autenticidad.
Insercin de mensajes falsos en una
red.
Adicin de registros a un archivo.

(e) Fabricacin

Elementos de un sistema de
computadores

Hardware:
Las amenazas comprenden daos
accidentales y deliberados.

Software:
Las amenazas son que el software
pueda ser eliminado, alterado o daado.
Las copias de reserva de las versiones
ms recientes pueden mantener una
alta disponibilidad.

Elementos de un sistema de
computadores

Datos:
Implica a los archivos.
La seguridad abarca la disponibilidad, el
secreto y la integridad.
El anlisis estadstico puede conducir a
la determinacin de la informacin
personal que amenaza la privacidad.

Elementos de un sistema de
computadores

Redes y lneas de
comunicaciones (amenazas
pasivas):
La revelacin del contenido de
mensajes en una conversacin
telefnica, a travs de un mensaje
por correo electrnico o mediante
un archivo transferido est sujeta a
estas amenazas.
Anlisis del trfico:

El cifrado es una forma de enmascarar

Elementos de un sistema de
computadores

Redes y lneas de comunicaciones


(amenazas activas):
Una suplantacin tiene lugar cuando una
entidad finge ser una entidad diferente.
La repeticin incluye la captura pasiva de un
dato nico y la subsiguiente retransmisin para
producir un efecto no autorizado.
La modificacin de mensajes significa que se
modifica una porcin de un mensaje legtimo o
que los mensajes se retrasan o se reordenan
para conseguir un efecto no autorizado.

Elementos de un sistema de
computadores

Redes y lneas de comunicaciones


(amenazas activas):
La privacin de servicio impide o inhibe
el uso normal o la gestin de servicios
de comunicaciones.

Incapacitar la red o sobrecargarla con


mensajes.

Proteccin

Ninguna proteccin:
Los procedimientos delicados se
ejecutan en distintos instantes.

Aislamiento:
Cada proceso opera separadamente de
los dems, sin compartimiento ni
comunicacin.

Proteccin

Compartir todo o nada:


El propietario de un objeto lo declara
como pblico o privado.

Compartir por limitacin del acceso:


El sistema operativo comprueba la
licencia de cada acceso de un usuario
especfico a un objeto especfico.
El sistema operativo acta como un
guarda.

Proteccin

Compartir por capacidades


dinmicas:
Creacin dinmica de derechos de
compartimento para los objetos.

Uso limitado de un objeto:


Limita no slo el acceso a un objeto,
sino tambin el uso a que se puede
dedicar dicho objeto.
Ejemplo: se puede permitir a un
usuario acceder a una base de datos
para sacar resmenes estadsticos,
pero no determinar valores de datos

Proteccin de la memoria

Seguridad.
Asegurar el funcionamiento correcto
de los diversos procesos que estn
activos.

Control de acceso orientado al


usuario

Conexin:
Requiere un identificador de usuario
(ID) y una contrasea.
El sistema permitir a un usuario
conectarse slo si el ID es conocido
por el sistema y si la contrasea
asocidad a dicho ID es correcta.
Los usuarios pueden revelar sus
contraseas accidental o
deliberadamente.
Los piratas informticos (hackers)
son muy habilidosos en adivinar

Control de acceso orientado a


los datos

Asociado con cada usuario, puede


haber un perfil de usuario que
especifique las operaciones y los
accesos a archivos permisibles.
El sistema operativo puede hacer
valer estas reglas.
El sistema gestor de la base de datos
controla el acceso a registros
especficos o, incluso, partes de un
registro.

Listas de control de acceso

La matriz se puede descomponer en


columnas.
Para cada objeto, una lista de control
de acceso enumera los usarios y sus
derechos de acceso permitidos.

Listas de control de acceso


Archivo 1

Archivo 2

Archivo 3

Archivo 4

Prop.
R
W

R
W

Prop.
R
W

Prop.
R
W

C
Prop.
R
W

(b) Lista de control de acceso para archivos de parte (a)

Figura 15.4. Estructuras de control de acceso.

Etiquetas de capacidades de
acceso

Descomposicin por filas de la matriz


de acceso.
Especifica los objetos y las
operaciones autorizadas para un
usuario.

Etiquetas de capacidades de
acceso
Usuario A

Usuario B

Usuario C

Arc. 1

Arc. 3

Prop.
R
W

Prop.
R
W

Arc. 1

Arc. 2

Arc. 3

Arc. 4

Prop.
R
W

Arc. 1

Arc. 2

Arc. 4

R
W

Prop.
R
W

( c) Lista de capacidades de acceso para usuarios de parte (a )

Figura 15.4. Estructuras de control de acceso.

Tcnicas de intrusin

El objetivo de los intrusos es obtener


acceso al sistema o aumentar el
conjunto de privilegios accesibles en
un sistema.
La informacin protegida que el
intruso obtiene es una contrasea.

Tcnicas de obtencin de
contraseas

Probar las contraseas empleadas en


las cuentas estndares que se
suministran junto al computador.
Probar exhaustivamente todas las
contraseas cortas.
Probar palabras del diccionario o de
una lista de contraseas probables.
Reunir informacin sobre los usuarios
y utilizarlo como contrasea.

Tcnicas de obtencin de
contraseas

Probar los nmeros de telfono de


los usuarios, sus nmeros de DNI y
nmeros de habitacin.
Probar todos los nmeros legales de
matrculas del estado.
Emplear un caballo de Troya para
saltarse las restricciones de acceso.
Intervenir la lnea situada entre un
usuario remoto y el sistema anfitrin.

El ID proporciona seguridad

Determina si el usuario est autorizado


para obtener acceso al sistema.
Determina los privilegios que
corresponden al usuario:
Las cuentas annimas y sus usuarios tienen
privilegios ms restringidos que los dems.

El ID se emplea en el control de acceso


discrecional:
Un usuario les puede conceder permisos para
leer archivos proporcionando los ID.

Estrategias de eleccin de
contraseas

Contraseas generadas por


computador:
Los usuarios pueden encontrar
dificultades a la hora de recordarlas.
Necesidad de escribirlas.
Tienen antecedentes de escasa
aceptacin.

Estrategias de eleccin de
contraseas

Inspeccin reactiva de contraseas:


El sistema ejecuta peridicamente su
propio averiguador de contraseas para
encontrar contraseas adivinables.
El sistema cancela todas las contraseas
que se adivinen y se lo notifica al
usuario.
Se consumen recursos para realizarlo.
Un pirata informtico puede utilizarla en
su propia CPU con una copia del archivo
de las contraseas.

Estrategias de eleccin de
contraseas

Inspeccin proactiva de contraseas:


En el momento de la seleccin, el
sistema comprueba si la contrasea es
permisible.
Con las directrices del sistema, los
usuarios pueden elegir contraseas
recordables que son difciles de adivinar.

Deteccin de intrusiones

Supone que el comportamiento del


intruso se diferencia del
comportamiento del usuario legtimo.
Deteccin de anomalas estadsticas:
Recoleccin de datos del
comportamiento de los usuarios
legtimos durante un periodo de tiempo.
Las pruebas estadsticas determinan si
el comportamiento no es legtimo.

Deteccin de intrusiones

Deteccin basada en reglas:


Se construyen reglas para detectar
desviaciones con respecto a pautas de
uso anteriores.
Un sistema experto persigue
comportamientos sospechosos.

Deteccin de intrusiones

Registros de auditora:
Registros de auditora nativos:

Todos los sistemas operativos incluyen un


software de contabilidad que rene
informacin sobre la actividad de los
usuarios.

Registros de auditora especficos para


la deteccin:

Se puede implantar un servicio de


recopilacin que genere registros de
auditora que contengan slo aquella
informacin que sea necesaria para el

Software
Maligno

CONTENIDO

SOFTWARE MALIGNO
PROGRAMAS MALIGNOS

Trampillas
Bomba lgica
Caballos de Troya
Virus
Gusanos
Zombies

LA NATURALEZA DE LOS VIRUS


TIPOS DE VIRUS
VIRUS DE MACROS
MTODOS ANTIVIRUS

Descifrado genrico
Sistema de inmunizacin
digital

VIRUS DE CORREO ELECTRNICO

Se conoce como software maligno a causa del peligro


de usarlo sobre recursos o un computador objetivo.
Programas

Vulnerables
atacan

Camuflados
Despliegan correo electrnico
disquetes

Programas
Malignos
Programa Anfitrin

Independientes

Trampillas

Gusanos

Bombas Lgicas

Zombie

Caballos de
Troya
Virus

TRAMPILLAS
sin procedimientos

Utilizadas por los programadores para depurar y probar los


programas:
Evita toda la configuracin y autenticacin necesarias
Hay un mtodo para activar el programa en caso de que
algo vaya mal en el procedimiento de autenticacin
Las trampillas se vuelven amenaza cuando las emplean
programadores para conseguir el acceso no autorizado.

Seguridad

Es difcil implementar controles para trampillas en


el sistema operativo.

Las medidas de seguridad deben centrarse en el


desarrollo de programas y en las actualizaciones
del software.

BOMBA

LGICA

Cdigo incrustado en un programa legtimo


que explota cuando se cumplen ciertas
condiciones:

Presencia o ausencia de ciertos archivos


Fecha determinada
Un usuario en particular ejecuta la aplicacin

CABALLO DE TROYA
Programa aparentemente til
Cdigo Oculto

invoca

funcin daina
destruccin de datos

Las consecuencias de un Caballo de Troya se aprecian de inmediato, justo


despus de correrlo, generalmente formatean (borran) todas la unidades de
disco de la computadora.

Caractersticas:
Capturan:
Contraseas
Informacin privada

enva

a otro sitio

Funcin:
Dejar indefenso nuestro sistema

abriendo brechas en la seguridad

Caractersticas:

Requieren de un archivo "husped" con el


cual se mueven, por lo que no son
autnomos. Por esta misma caracterstica
no se pueden multiplicar de la misma
forma que hacen los virus.
Efectan rutinas sin autorizacin ni
conocimiento del usuario.
Contienen y ejecutan un programa
especfico.
Tienen definida alguna caracterstica que
los ejecuta, como una fecha determinada o
la existencia de un archivo en el equipo.
Frecuentemente destruyen todo, incluso
asimismos.

VIRUS
Programa que puede infectar a otros programas, alterndolos

Copia del virus

MISIN

Por su programador

simple mensaje

destruccin total de datos

Caractersticas:
Virus Informticos
Ciclo de vida

Creacin, Gestacin,
Reproduccin, Activacin,
Descubrimiento, Asimilacin, y
Eliminacin
Ocultacin

Proteccin
Tcnicas ocultarse:

Antivirus
Camuflaje y
Evasin

GUSANOS

Vehculos:
Servicio de correo electrnico
Capacidad de ejecucin remota
Capacidad de conexin remota

ZOMBIES

NATURALEZA DE LOS VIRUS


Diferencia
Acopla a otro programa, y

Se ejecuta de forma oculta prog. anfitrin

ETAPAS

Fase Latente

virus inactivo

Fase de Propagacin

copias

Fase de Activacin

activa

Fase de Ejecucin

funcin

TIPOS DE
VIRUS

Parsitos

Del sector de arranque

Clandestino

Residentes en memoria

Polimorfo

VIRUS DE MACROS

Razones

Independiente de la plataforma

Infectan documentos, no trozos de cdigo ejecutable

Se extienden fcilmente

Virus de macros:

Una macro es un programa ejecutable


incrustado en un documento de procesador
de texto u otro tipo de archivo.
Macros autoejecutables en Word:
Autoejecutable:

Se ejecuta cuando arranca Word.

Automacro:

Se ejecuta cuando se produce un suceso definido,


como la apertura o cierre de un documento.

Macro de orden:

Se ejecuta cuando el usuario invoca esta orden (por


ejemplo: Guardar).

MTODOS ANTIVIRUS

Deteccin

Identificacin

Eliminacin

DESCIFRADO GENRICO

Emulador de CPU:

Las instrucciones de un archivo ejecutable


las interpreta un emulador en vez de
hacerlo el procesador.

Exploracin de la firma del


virus:

Explora el cdigo objetivo buscando virus


conocidos.

Mdulo
de
emulacin:

control

de

Control de ejecucin del cdigo objetivo.

Sistema de inmunizacin
digital

Desarrollado por IBM


La razn de este desarrollo fue el
aumento de la amenaza de virus
difundidos a travs de Internet
Sistemas de correo integrados
Sistemas de programas mviles

VIRUS DE CORREO
ELECTRNICO
Se activa cuando el destinatario abre un archivo
adjunto a un correo electrnico

Se activa abriendo el correo que contiene el virus

Utiliza el lenguaje de guiones Visual Basic


Se propagan a todas las direcciones de correo electrnico

SISTEMAS DE CONFIANZA
Se debe tomar en cuenta:

Uso

Aspectos

de la Computadora

Sistema de Acceso

Cantidad y Tipo de Informacin


Control de Programacin

SISTEMAS DE CONFIANZA
Archivo
De
Auditoria

Sujeto

Monitor de
Referencia
(Poltica)

Base de datos de Ncleo


De seguridad
Sujeto: Credencial de Seguridad
Objeto: Clasificacin de Seguridad

Objeto

DEFENSA CONTRA CABALLOS DE


TROYA
CABALLOS DE TROYA:
TELNET

FTP

FAKE TROJANS

Clasificacin

KEYLOGGERS

Correo Electrnico

Acceso Remoto
Datos Privados y Confiables

DETECCIN DE LOS CABALLOS DE TROYANOS

Creacin y eliminacin de archivos.


Generacin de archivos temporales.
Bloqueo de la mquina.
Reiniciacin continua del sistema.
Prdidas continuas de la conexin, va mdem o de la red.
Inicio y terminacin de programas sin justificacin.

El teclado no funciona o se encuentra desactivado.


Actividad en Internet

El servidor de correo no reconoce el nombre y contrasea.


Ejecucin de sonidos sin justificacin.

Presencia de archivos de texto sin extensin en C:\, en los cuales


se pueden encontrar palabras, frases, conversaciones o comandos
que no hayan sido capturados por el usuario.
Presencia de archivos con caracteres extraos.

DEFENSA CONTRA CABALLOS DE


TROYA
PARA ELIMINARLOS...
se llevan a cabo los siguientes tres pasos:

Eliminar de las entradas del registro el Troyano y las lneas de


comando en los archivos del sistema, este paso es importante ya que
se debe hacer cuando el sistema est inicializado en Modo a prueba de
fallos.
Reiniciar el sistema.

Eliminar los ejecutables y las bibliotecas de los Troyanos en el sistema.