Diferència entre revisions de la pàgina «UF2-NF1. Atacs i contramesures en sistemes personals»

De Wiki IES Marianao. Departament Informàtica
Dreceres ràpides: navegació, cerca
(Pautes i pràctiques segures)
(Pautes i pràctiques segures)
Línia 122: Línia 122:
 
Accés  https://www.idcat.net/
 
Accés  https://www.idcat.net/
  
 +
"No es pot confiar en la connexió"
  
  

Revisió del 16:04, 15 ago 2011

tornar M11 - UF2 Seguretat activa i accés remot


Tipus d'atacs. Amenaces lògiques

UF1-NF1._Introducció_a_la_seguretat#Atacs


Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada (software maliciós) com per error (bugs).

  • Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (rootkits, eines d'administració remota) o camins que els propis programadors del sistema han deixat oberts. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat
  • Virus, programari maliciós que altera el correcte funcionament i/o la seguretat de l'ordinador. Normalment és codi inserit en un executable (hoste) i s'executa amb aquest (i amb els seus privilegis), després pot seguir executant-se de manera autònoma o replicar-se. Per exemple
    • Bombes Lògiques, parts de codi que resten inactives fins un determinat moment
    • Troians. Ocults dins altres programes amb aparença inofensiva roben informació o permeten l'accés extern no autoritzat.
    • Cucs. Pot duplicar-se i propagar-se a través de xarxes.
    • Conills o bactèries. Es repliquen fins esgotar els recursos del sistema.
    • Al correu electrònic. Alguns poden accedir a la llista de contactes i reenviar-se.
  • Canals encoberts, transferència d'informació a destinataris no autoritzats.
  • Errors en el programari (bugs)
  • Eines de seguretat. De manera paradoxal els atacants poden usar-les per detectar forats de seguretat. Exemples: Nessus, satan, saint


http://www.segu-info.com.ar/ataques/ataques.htm

http://www.segu-info.com.ar/ataques/tipos.htm

http://www.segu-info.com.ar/ataques/ataques_dos.htm

http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html


Anatomia d'atacs i anàlisi de programari maliciós

Les conseqüències de les accions dels virus poden ser variades. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Acciones_de_los_virus

Les formes de propagació també. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3.A9todos_de_propagaci.C3.B3n

Contramesures

Eines preventives

Antivirus

  • Comprovació. Examinar arxius cercant virus coneguts
  • Vigilància. Identificar possibles comportaments sospitosos (obtenció de dades, monitoratge de ports, etc...)



Tallafocs



Eines pal·liatives

Actualització i verificació de sistemes i aplicacions

Resum actualització sistema


Utilitzar programari del qual es desconeix l'origen pot suposar un risc de seguretat, verificar la autenticitat i la integritat d'aquest minimitza (no elimina) aquest risc. Existeixen múltiples mètodes de verificació de programari:

  • Signatura digital del fitxer.
  • Comprovacions integritat, algorismes MD5 o HASH
  • Sistemes específics de Windows: WGA (Windows Genuine Advantage) o OGA (Office Genuine Advantage).

Seguretat en la connexió amb xarxes públiques

La xarxes públiques com Internet comporten riscos de seguretat, són necessaris mecanismes que permetin garantir la confidencialitat de les dades o la identitat dels usuaris.


La confidencialitat de les dades es pot garantir usant protocols segurs per part de qui ofereix els serveis, UF1-NF1._Informació_i_dades#Transmetre_dades_xifrades. Per exemple en comerç electrònic, serveis de correu, transferència i emmagatzematge de dades.


En els casos que calgui garantir la identitat dels clients, aquests poden fer servir sistemes com les signatures i certificats digitals. La base d'aquests sistemes d'identificació és el Xifratge asimètric.


Signatura Digital

La signatura és la manera de identificar l'autor d'una certa informació digital i garantir que aquesta no ha estat modificada posteriorment.

Es basa en tècniques criptogràfiques asimètriques (clau pública), l'autor disposa de les claus pública i privada. Amb la clau privada xifra la informació i distribueix la clau publica als destinataris.

Un document signat digitalment garanteix:

  • Autenticitat
  • Integritat
  • No repudiació

Certificat Digital

És un document (digital) que a través d'una autoritat de certificació ha de garantir que una clau pública pertany a un subjecte. El certificat no garanteix la identitat del subjecte.

Aquest certificat es distribueix junt amb el document signat digitalment i la clau pública, d'aquesta manera es garanteix l'autoria del document.

El certificat normalment constarà de:

  • Informació de la entitat de certificació (signatura digital d'aquesta)
  • Dades del titular
  • Clau pública de l'usuari
  • El mecanisme de xifratge
  • Altres dades com dates d'emissió i expiració


Autoritat de certificació locals:

Pautes i pràctiques segures

Certificats Firefox

Accés https://www.idcat.net/

"No es pot confiar en la connexió"


driftnet

aircrack


http://acacha.org/mediawiki/index.php/Hacking_Tools


http://acacha.org/mediawiki/index.php/Seguretat


http://www.iec.csic.es/criptonomicon/articulos/virus.html


http://www.backtrack-linux.org/


Xarxes Wi-Fi

WEP WPA


http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml


http://sectools.org/crackers.html