Documente Academic
Documente Profesional
Documente Cultură
Introduccion
Hermoso y Matteo Vasirani
Ramon
Historia
Propiedades
Historia
Propiedades
Contramedidas
Fallos
Principios
Contramedidas
Fallos
Principios
Historia
Propiedades
Historia
Propiedades
Contramedidas
Fallos
Principios
Contramedidas
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
La seguridad informatica
se ocupa de proteger los
Informacion
Servicios
Arquitecturas
Principios
Historia
Propiedades
Contramedidas
2000
Antes del ano
Hacking como desafo
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
del ano
2000
Despues
del acceso a Internet a gran escala
Difusion
Hacking por lucro
Malware, gusanos, troyanos
numeros
Robo de informacion,
de tarjetas de credito
Adware, scareware
Publicidad, falsos antivirus
Botnet
Alquiler de la botnet a los spammers
Phishing
Principios
Historia
Propiedades
Contramedidas
Vulnerabilidades software
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
segura en las
Poca enfasis
en la programacion
Incentivos economicos
para librar software rapidamente
y
luego parchearlo
Dificil detectar fallos (p.e., kernel Linux 2.4)
Principios
Historia
Propiedades
Contramedidas
Fallos
segura en las
Poca enfasis
en la programacion
Incentivos economicos
para librar software rapidamente
y
luego parchearlo
Dificil detectar fallos (p.e., kernel Linux 2.4)
if ((options == ( WCLONE| WALL)) && (current->uid = 0))
retval = -EINVAL;
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
segura en las
Poca enfasis
en la programacion
Incentivos economicos
para librar software rapidamente
y
luego parchearlo
Dificil detectar fallos (p.e., kernel Linux 2.4)
if ((options == ( WCLONE| WALL)) && (current->uid = 0))
retval = -EINVAL;
if ((options == ( WCLONE| WALL)) && (current->uid == 0))
retval = -EINVAL;
Historia
Propiedades
Historia
Propiedades
Contramedidas
Fallos
Principios
Contramedidas
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
Confidencialidad
que es privada y no se quiere compartir
Hay informacion
con personas no autorizadas
Numero
de tarjeta de credito
Historial
medico
de agente
La confidencialidad supone la nocion
Historia
Propiedades
Contramedidas
Fallos
Integridad
no sea alterada (de manera
Se quiere que la informacion
malintencionada) por personas no autorizadas
Programa infectado por un virus
Datos de una transferencia bancaria
autorizada de la informacion.
Se supone la existencia de una poltica de seguridad que
puede o no puede escribir y modificar la
diga quien
informacion
Principios
Historia
Propiedades
Contramedidas
Fallos
Disponibilidad
y a los servicios
Se debe poder acceder a la informacion
cuando se desea y de la modalidad esperada
de servicio (DoS)
Denegacion
Adware
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
Autenticacion
Se debe poder verificar de manera precisa la identidad de
los usuarios y la origen de los datos
Romper llaves de seguridad
Robo de identidad
informacion.
de un usuario se basan en
Los metodos
de autenticacion
algo que posee (p.e., smart-card)
Historia
Propiedades
Historia
Propiedades
Contramedidas
Fallos
Principios
Contramedidas
Fallos
Principios
Historia
Propiedades
Contramedidas
Contramedidas de seguridad
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
Contramedidas de seguridad
Prevencion
de las
Evitar que se pueda comprometer una o mas
propiedades que hay que asegurar.
seguro del sistema
Diseno
Tecnologas de prevencion
Confidencialidad Cifrado
Integridad Permisos de acceso
es la contramedida mas
importante
La prevencion
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
Contramedidas de seguridad
Deteccion
Si alguien intenta comprometer una de las propiedades,
hay que asegurarse de detectar dicho intento, para poder
contrarrestarlo o restablecer el sistema
Tecnologas de deteccion
Logs
de ficheros)
Checksum (codigo
hash para detectar alteracion
Intrusion detection system (IDS)
Historia
Propiedades
Contramedidas
Fallos
Principios
Contramedidas de seguridad
Reaccion
Si se ha detectado un fallo de seguridad, hay que tener un
plan para corregir el fallo o restablecer la integridad el
sistema
Backups
Informar las partes implicadas
Informar las autoridades
Historia
Propiedades
Historia
Propiedades
Contramedidas
Fallos
Principios
Contramedidas
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
Complejidad
La experiencia y las abilidades de los atacantes
Factores humanos impredecibles
Principios
Historia
Propiedades
Contramedidas
Fallos
Complejidad
La experiencia y las abilidades de los atacantes
Factores humanos impredecibles
Rick Cook, The Wizardry Compiled
Programming today is a race between software engineers striving to
build bigger and better idiot-proof programs, and the universe trying
to build bigger and better idiots. So far, the universe is winning.
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
Complejidad
La complejidad es enemiga de la seguridad, ya que genera
errores y fallos (KISS: keep it simple, stupid!)
complejidad bugs seguridad
Dos posibles enfoques:
1
la prevencion
Historia
Propiedades
Contramedidas
Fallos
Factores humanos
Procesos: contrasenas
ignorar advertencias de
peligro, desabilitar controles de seguridad
de manera
Ingeniera social: proporcionar informacion
accidental (o a cambio de dinero)
Falta de conocimiento de los riesgos: abrir ficheros
adjuntos llamados virus.exe
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
analisis
de riesgo para poder determinar que nivel de
se necesita
proteccion
Historia
Propiedades
Historia
Propiedades
Contramedidas
Fallos
Principios
Contramedidas
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
Historia
Propiedades
Contramedidas
Fallos
Principios
de diseno
1a decision
Cuales
son las partes del sistema que necesitan mecanismos
de proteccion?
Historia
Propiedades
Contramedidas
Fallos
Principios
de diseno
1a decision
Cuales
son las partes del sistema que necesitan mecanismos
de proteccion?
Historia
Propiedades
Contramedidas
Fallos
Principios
de diseno
1a decision
Cuales
son las partes del sistema que necesitan mecanismos
de proteccion?
Historia
Propiedades
Contramedidas
Fallos
Principios
de diseno
1a decision
Cuales
son las partes del sistema que necesitan mecanismos
de proteccion?
Historia
Propiedades
Contramedidas
Fallos
Principios
de diseno
1a decision
Cuales
son las partes del sistema que necesitan mecanismos
de proteccion?
Historia
Propiedades
Contramedidas
Fallos
Principios
2a decision
La poltica de seguridad tiene que centrarse en los datos, en
las operaciones o en los usuarios?
Ejemplos:
Datos: una regla prescribe que el campo balance de una
cuenta corriente tiene que ser un entero
las operaciones
Operaciones: una regla prescribe que solo
abrir cuenta(), depositar() y retirar() pueden
acceder al campo balance
el propietario de la
Usuarios: una regla prescribe que solo
cuenta y los empleados del banco pueden acceder al
campo balance
Historia
Propiedades
Contramedidas
Fallos
3a decision
Principios
Historia
Propiedades
Contramedidas
Resto de la asignatura
y control de acceso
Autenticacion
Seguridad software
Criptografa
Seguridad en redes y web
Fallos
Principios