Anda di halaman 1dari 43

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)
Seguridad de los sistemas operativos
Control de
acceso al
sistema

Control de
acceso a los
datos

Copias de
seguridad

Auditorías

Miguel Alegre Clavero 1


Docente FPE
Contenido

SCP T6
1 Control de acceso al sistema
Ingenierı́a en
Informática
Sistemas basados en algo conocido: contraseñas
(2◦ ciclo) Sistemas de autenticación biométrica
Control de
2 Control de acceso a los datos
acceso al
sistema
Modelo de control de acceso
Control de
Control por niveles de seguridad
acceso a los
datos
3 Copias de seguridad
Copias de ¿Qué debemos copiar?
seguridad Tipos de copias de seguridad
Auditorías Planificación de las copias de seguridad
4 Auditorías
Detección de ataques
Perfil de usuario
Perfil del intruso
Miguel Alegre Clavero 2
Docente FPE
Acciones puntuales
Guía para una auditoría eficiente
Objetivos

SCP T6
Al finalizar el tema el estudiante deberá ser capaz de:
Ingenierı́a en
Informática
(2◦ ciclo)
Distinguir entre las distintas categorías de métodos de
autenticación y dar ejemplos de cada una de ellas.
Control de
acceso al Enumerar las características que debe tener una buena
sistema
contraseña y las normas de seguridad que deben seguir los
Control de
acceso a los
usuarios para mantenerlas seguras.
datos
Enumerar los pasos que se siguen cuando se utilizan métodos de
Copias de
seguridad autenticación biométricos.
Auditorías
Distinguir entre la tasa de falso rechazo y la tasa de falsa
aceptación.
Enumerar los elementos básicos de un modelo de control de
acceso.
Miguel Alegre Clavero 3
Diferenciar entre las listas de control de acceso y las listas de
Docente FPE

capacidades.
Objetivos (cont.)

SCP T6

Ingenierı́a en
Informática
Describir las características generales de un sistema de control
(2◦ ciclo) de acceso a la información mediante niveles de seguridad.
Control de Dado un ejemplo concreto de clasificaciones y categorías saber
acceso al
sistema
determinar si un determinado sujeto tendría acceso a un objeto
Control de
dado para hacer una operación sobre él.
acceso a los
datos Dado un caso concreto, ser capaz de planificar una política de
Copias de copias de seguridad que se adapte a las características de éste.
seguridad

Auditorías Enumerar los objetivos que se persiguen al activar el sistema de


auditorías de un sistema operativo.
Enumerar ejemplos de eventos auditables y de información
auditable para cada evento.
Enumerar los aspectos claves para que la activación de un
Miguel Alegre Clavero 4
Docente FPE
sistema de auditorías sea eficiente.
Seguridad en el sistema

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

Control de
acceso al
sistema
La seguridad de un sistema debe contemplar 3 aspectos
Control de
fundamentales:
acceso a los
datos Control de acceso al sistema
Copias de
seguridad Control de acceso a los datos
Auditorías Administración del sistema y de la seguridad

Miguel Alegre Clavero 5


Docente FPE
Control de acceso al sistema

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

Control de
acceso al
sistema Los sistemas operativos suelen proporcionar un mecanismo de
Control de control del acceso de los usuarios. Éste suele constar de dos
acceso a los
datos pasos:
Copias de
seguridad
1 Identificación del usuario
Auditorías 2 Autenticación del usuario

Miguel Alegre Clavero 6


Docente FPE
Métodos de autenticación

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

Control de
acceso al
Los métodos de autenticación se suelen dividir en tres grandes
sistema
categorías:
Control de
acceso a los
datos
1 Algo que el usuario sabe.
Copias de 2 Algo que el usuario posee.
seguridad

Auditorías
3 Una característica física del usuario (autenticación
biométrica).

Miguel Alegre Clavero 7


Docente FPE
La elección de las contraseñas

SCP T6

Ingenierı́a en Principio general


Informática
(2◦ ciclo) Una buena contraseña debe ser difícil de adivinar (tanto por los
humanos como mediante métodos automatizados).
Control de
acceso al
sistema
Recomendaciones
Control de
acceso a los Deben ser lo más largas posible (mínimo 8 caracteres).
datos

Copias de Conviene combinar caracteres numéricos y alfanuméricos, letras


seguridad mayúsculas, minúsculas y caracteres especiales ( %, $, &, . . . )
Auditorías Deben evitarse las palabras de cualquier idioma y los nombres propios.
No deben utilizarse combinaciones simples de datos personales: iniciales del
nombre, fecha de nacimiento, DNI, teléfono, matrícula del coche, etc.
Utilizar contraseñas fáciles de recordar, para evitar tenerlas apuntadas.
Son especialmente recomendables los acrónimos de frases que uno recuerde
Miguel Alegre Clavero
Docente FPE
8

fácilmente.
Protección de las contraseñas

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)
Precauciones a tomar por los usuarios
Control de No compartir nunca su contraseña.
acceso al
sistema
Cambiarla cada cierto tiempo.
Control de
acceso a los No escribir ni teclear su contraseña delante de otras
datos

Copias de
personas.
seguridad
No enviar la contraseña por correo electrónico.
Auditorías
Si la contraseña se guarda por escrito, hacerlo en un lugar
de difícil acceso para otras personas y de forma que no
pueda ser adivinada su función.

Miguel Alegre Clavero 9


Docente FPE
Protección de las contraseñas (cont.)

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

Control de
Precauciones a tomar por el administrador
acceso al
sistema No debe crear nunca cuentas sin contraseña.
Control de
acceso a los
Cambiar la contraseña después de instalar el sistema.
datos
Proteger de forma adecuada el fichero del sistema donde se
Copias de
seguridad almacenan las contraseñas.
Auditorías
Vigilar las cuentas de los usuarios accidentales, ya que son
las más propensas a la penetración por parte de intrusos.

Miguel Alegre Clavero 10


Docente FPE
Protección de las contraseñas (cont.)

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

Control de
Protección automatizada:
acceso al
sistema
Número limitado de intentos de acceso
Control de Control de calidad de las contraseñas
acceso a los
datos
Caducidad de contraseñas
Copias de
seguridad Generación automática de contraseñas
Auditorías
Bloqueo de cuentas
Registro de entradas

Miguel Alegre Clavero 11


Docente FPE
Protección de las contraseñas (cont.)

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

Control de
acceso al Protección del fichero de contraseñas
sistema

Control de
Las contraseñas tienen que guardarse cifradas. El método
acceso a los
datos
criptográfico utilizado debe ser irreversible para que no sea
Copias de
posible descifrarlas.
seguridad
El fichero que contiene las contraseñas no debería ser
Auditorías
visible a los usuarios.

Miguel Alegre Clavero 12


Docente FPE
Las contraseñas en UNIX/Linux

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

El sistema clásico
Control de
acceso al
sistema
Las contraseñas se guardan cifradas en el fichero
Control de
/etc/passwd (lectura pública).
acceso a los
datos Formato del fichero:
Copias de login:passwd:UID:GID:varios:dir-entrada:shell
seguridad

Auditorías
Problemas: Se pueden adivinar contraseñas comparando
palabras de un diccionario cifradas con las almacenadas en
el fichero /etc/passwd.

Miguel Alegre Clavero 13


Docente FPE
Las contraseñas en UNIX/Linux (cont.)

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

Control de
acceso al
sistema
Mejora de la seguridad de las contraseñas
Control de El fichero /etc/passwd no contiene la contraseña
acceso a los
datos codificada.
Copias de
seguridad
Ésta se encuentra en el fichero /etc/shadow que no es de
Auditorías lectura pública.

Miguel Alegre Clavero 14


Docente FPE
Sistemas de autenticación biométrica

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

Control de Pueden utilizar cualquier característica única y mensurable


acceso al
sistema del individuo. Se han utilizado:
Control de
acceso a los Iris del ojo
datos Retina del ojo
Copias de Huellas dactilares
seguridad
Geometría de la mano
Auditorías
Firma
Voz

Miguel Alegre Clavero 15


Docente FPE
Sistemas de autenticación biométrica (cont.)

SCP T6
Fases
Ingenierı́a en
Informática
(2◦ ciclo) 1 Captura o lectura de los datos que el usuario presenta para su
validación.
Control de
acceso al
sistema
2 Extracción de ciertas características de la muestra.
Control de 3 Comparación de tales características con las guardadas en una
acceso a los
datos base de datos.
Copias de
seguridad
4 Decisión de si el usuario es válido o no.
Auditorías
Problemas
Tasa de falso rechazo Probabilidad de que el sistema de
autenticación rechace a un usuario legítimo.
TasaMiguel
deAlegrefalsa
Docente FPE
Clavero aceptación Probabilidad de que el sistema autentique
16

correctamente a un usuario ilegítimo.


Sistemas de autenticación biométrica (cont.)

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

Control de
acceso al
Ejercicio 6.1
sistema
Si un sistema de autenticación biométrica tiene una tasa de
Control de
acceso a los falso rechazo elevada:
datos

Copias de
¿Para quién sería más perjudicial, para los usuarios o para
seguridad
el sistema?
Auditorías
¿Y si fuera elevada la tasa de falsa aceptación?

Miguel Alegre Clavero 17


Docente FPE
Mecanismos de control de acceso a la información

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

Control de
acceso al
sistema Determinan qué información puede ser utilizada por cada
Control de usuario del sistema.
acceso a los
datos Pueden constituir una segunda barrera ante los intrusos
Copias de
seguridad
que consigan saltarse los mecanismos de control de acceso
Auditorías al sistema.

Miguel Alegre Clavero 18


Docente FPE
Modelo de control de acceso

SCP T6
Elementos básicos
Ingenierı́a en
Informática Sujeto Es una entidad capaz de acceder a los objetos. En
(2◦ ciclo)
general, podemos equiparar el concepto de sujeto
Control de con el de proceso.
acceso al
sistema Objeto Cualquier recurso cuyo acceso deba controlarse,
Control de
acceso a los
por ejemplo, ficheros, partes de ficheros,
datos segmentos de memoria, etc.
Copias de
seguridad Derecho de acceso La forma en que un sujeto accede a un
Auditorías objeto, por ejemplo, lectura, escritura y ejecución.

Fichero1 Fichero2 Fichero3


Usuario A rw r
Usuario B
Miguel Alegre Clavero
Docente FPE
rw r 19

Usuario C rw
Listas de control de acceso y listas de capacidades

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)
Listas de control de acceso
Resultan de la descomposición por columnas de la matriz
Control de
acceso al de acceso.
sistema
Existe una por cada objeto del sistema y enumera los
Control de
acceso a los usuarios y los derechos de acceso de éstos al objeto.
datos

Copias de
seguridad Listas de capacidades
Auditorías
Resultan de la descomposición por filas de la matriz de
acceso.
Hay una por cada sujeto y enumera los derechos de acceso
de éste a los objetos del sistema.
Miguel Alegre Clavero 20
Docente FPE
Listas de control de acceso y listas de capacidades
(cont.)
SCP T6

Ingenierı́a en
Informática Características de las listas
(2◦ ciclo)
Acceso secuencial.
Control de
acceso al Añadir un elemento puede hacerse en un tiempo constante
sistema
(si se almacena un puntero al último).
Control de
acceso a los
datos
Eliminar un elemento requiere un barrido (hay que buscarlo
Copias de
y luego retirarlo).
seguridad

Auditorías
Consideraciones a tener en cuenta
En un sistema normalmente hay mucho más objetos que
sujetos.
Añadir una entrada tiene menor coste que crear una lista.
Miguel Alegre Clavero 21
Docente FPE
Listas de control de acceso y listas de capacidades
(cont.)
SCP T6

Ingenierı́a en
Informática
Posibilidades de las listas de control de acceso y de las listas de
(2◦ ciclo) capacidades en términos de:
Control de Facilidad para determinar un acceso autorizado durante la
acceso al
sistema
ejecución de un proceso:
Control de Lista de control de acceso, si no objetos > no sujetos.
acceso a los
datos Facilidad para añadir un acceso para un nuevo sujeto:
Copias de Lista de control de acceso, si añadir una entrada tiene
seguridad
menor coste que crear una lista.
Auditorías
Facilidad para borrar un acceso de un sujeto:
Lista de control de acceso, si no objetos > no sujetos.
Facilidad para crear un objeto nuevo al cual deberían tener
acceso todos los sujetos:
Miguel Alegre Clavero 22
Docente FPE Lista de control de acceso.
Listas de control de acceso y listas de capacidades
(cont.)
SCP T6

Ingenierı́a en
Informática
Posibilidades de las listas de control de acceso y de las listas de
(2◦ ciclo) capacidades en términos de:
Control de Facilidad para determinar un acceso autorizado durante la
acceso al
sistema
ejecución de un proceso:
Control de Lista de control de acceso, si no objetos > no sujetos.
acceso a los
datos Facilidad para añadir un acceso para un nuevo sujeto:
Copias de Lista de control de acceso, si añadir una entrada tiene
seguridad
menor coste que crear una lista.
Auditorías
Facilidad para borrar un acceso de un sujeto:
Lista de control de acceso, si no objetos > no sujetos.
Facilidad para crear un objeto nuevo al cual deberían tener
acceso todos los sujetos:
Miguel Alegre Clavero 23
Docente FPE Lista de control de acceso.
Listas de control de acceso y listas de capacidades
(cont.)
SCP T6

Ingenierı́a en
Informática
Posibilidades de las listas de control de acceso y de las listas de
(2◦ ciclo) capacidades en términos de:
Control de Facilidad para determinar un acceso autorizado durante la
acceso al
sistema
ejecución de un proceso:
Control de Lista de control de acceso, si no objetos > no sujetos.
acceso a los
datos Facilidad para añadir un acceso para un nuevo sujeto:
Copias de Lista de control de acceso, si añadir una entrada tiene
seguridad
menor coste que crear una lista.
Auditorías
Facilidad para borrar un acceso de un sujeto:
Lista de control de acceso, si no objetos > no sujetos.
Facilidad para crear un objeto nuevo al cual deberían tener
acceso todos los sujetos:
Miguel Alegre Clavero 24
Docente FPE Lista de control de acceso.
Listas de control de acceso y listas de capacidades
(cont.)
SCP T6

Ingenierı́a en
Informática
Posibilidades de las listas de control de acceso y de las listas de
(2◦ ciclo) capacidades en términos de:
Control de Facilidad para determinar un acceso autorizado durante la
acceso al
sistema
ejecución de un proceso:
Control de Lista de control de acceso, si no objetos > no sujetos.
acceso a los
datos Facilidad para añadir un acceso para un nuevo sujeto:
Copias de Lista de control de acceso, si añadir una entrada tiene
seguridad
menor coste que crear una lista.
Auditorías
Facilidad para borrar un acceso de un sujeto:
Lista de control de acceso, si no objetos > no sujetos.
Facilidad para crear un objeto nuevo al cual deberían tener
acceso todos los sujetos:
Miguel Alegre Clavero 25
Docente FPE Lista de control de acceso.
Control por niveles de seguridad

SCP T6

Ingenierı́a en
Informática Acceso discrecional y obligatorio
(2◦ ciclo)
Acceso discrecional Deja en manos de los usuarios la decisión
Control de
acceso al
de qué tipos de acceso permite para los ficheros
sistema que posee.
Control de
acceso a los Acceso obligatorio Es el sistema el que toma todas las
datos
decisiones sobre el acceso a los datos basándose
Copias de
seguridad en unas reglas fijas y en un esquema de
Auditorías clasificación que establece los niveles de seguridad
de los distintos sujetos y objetos que comparten el
sistema. Esta política puede ser implementada por
medio del denominado control por niveles de
seguridad.
Miguel Alegre Clavero 26
Docente FPE
Control por niveles de seguridad (cont.)

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)
Es apropiado para organizaciones que tienen requisitos
Control de elevados de seguridad y los usuarios operan de modo
acceso al
sistema jerárquico y disciplinado (organizaciones militares, agencias
Control de
acceso a los
de inteligencia, empresas con altos requisitos de seguridad).
datos
Cada sujeto y objeto tiene asociada una etiqueta.
Copias de
seguridad La etiqueta consta de dos partes: Clasificación y un
Auditorías conjunto de Categorías.
Ejemplo de etiqueta:
Secreto [Armas-Químicas Oriente-Medio]

Miguel Alegre Clavero 27


Docente FPE
Control por niveles de seguridad (cont.)

SCP T6

Ingenierı́a en Niveles de seguridad en entorno militar


Informática
(2◦ ciclo) 1 Alto secreto
Control de
2 Secreto
acceso al
sistema 3 Confidencial
Control de
acceso a los
4 No clasificado
datos

Copias de
seguridad Niveles de seguridad en entorno empresarial
Auditorías 1 Propietario
2 Directivo
3 Jefe de Departamento
4 Empleado
Miguel Alegre Clavero 28
Docente FPE
5 Público
Control por niveles de seguridad (cont.)

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo) Categorías
Las categorías no son jerárquicas.
Control de
acceso al
sistema
Representan las distintas áreas de información del sistema.
Control de Ejemplo de categorías en una empresa: Ventas, Personal,
acceso a los
datos Producción, Marketing. . .
Copias de
seguridad

Auditorías
Decisión:
Etiqueta del sujeto
Etiqueta del objeto
Tipo de acceso que se quiere realizar
Miguel Alegre Clavero 29
Docente FPE
Control por niveles de seguridad (cont.)

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)
Regla de lectura
Control de
acceso al Para leer un objeto, el nivel de seguridad del sujeto debe ser
sistema
igual o superior al del objeto y además, el conjunto de
Control de
acceso a los categorías del sujeto debe incluir todas las del objeto.
datos

Copias de
seguridad Regla de escritura
Auditorías
Para poder escribir en un objeto, el nivel de seguridad del objeto
debe ser igual o superior al del sujeto y además, el conjunto de
categorías del sujeto deben estar incluidas en las del objeto.

Miguel Alegre Clavero 30


Docente FPE
Control por niveles de seguridad (cont.)

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo) Ejercicio 6.2
Control de
Considere los siguientes sujetos de un sistema con sus etiquetas:
acceso al
sistema María Público [Ventas]
Control de
acceso a los
Pedro Empleado [Ventas Personal]
datos
Jesús Directivo [Ventas Marketing]
Copias de
seguridad Rosa Propietario [Ventas]
Auditorías

¿Cuáles de estos usuarios pueden leer el fichero Venta03


cuya etiqueta es Directivo[Ventas Marketing]?
¿Cuáles podrían escribir en el mismo fichero?
Miguel Alegre Clavero 31
Docente FPE
Utilidad de las copias de seguridad
Único mecanismo para recuperar datos perdidos

SCP T6

Ingenierı́a en Casos en que son necesarias


Informática
(2◦ ciclo) Un usuario o un administrador ha borrado de forma no
intencionada alguna información que era importante.
Control de
acceso al
sistema
Un intruso ha borrado información importante.
Control de Fallo de hardware.
acceso a los
datos Un robo.
Copias de
seguridad Desastres naturales: inundación, incendio. . .
Auditorías

Casos reales
Ma.gnolia:
http://www.error500.net/articulo/magnolia-hizo-crack
Sidekick:
Miguel Alegre Clavero 32
Docente FPE
http://news.cnet.com/8301-17938_105-10372521-1.html
¿Qué debemos copiar?
Hay dos tendencias: copiar todo o sólo una parte

SCP T6
Copia completa
Ingenierı́a en
Informática Copiamos todos los ficheros del sistema.
(2◦ ciclo)
Ventajas La recuperación del sistema, en caso de tener
Control de
acceso al
que recuperarlo completo, es más sencilla.
sistema
Inconvenientes Consume más recursos (soporte y tiempo).
Control de
acceso a los
datos
Copia parcial
Copias de
seguridad Copiamos aquello que sea específico de nuestro sistema:
Auditorías
ficheros de usuarios, ficheros de configuración. . .
Ventajas Consume menos recursos.
Inconvenientes Si hay que recuperar todo el sistema, tendremos
que empezar instalando el SO, todo el software
Miguel Alegre Clavero 33
Docente FPEadicional instalado (más parches. . . ) y, por
último, la copia de seguridad.
Tipos de copias de seguridad

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)
Completas
Copia todos los ficheros de interés.
Control de
acceso al
sistema

Control de
Progresivas
acceso a los
datos Sólo se copian aquellos ficheros que han sido creados o
Copias de modificados desde la última copia completa o progresiva
seguridad
efectuada.
Auditorías

Diferenciales
Sólo se copian los ficheros que han sido creados o modificados
desde la última copia completa realizada.
Miguel Alegre Clavero 34
Docente FPE
Plan de copias de seguridad

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)
Contenidos
Tipos de copias que se van a realizar
Control de
acceso al
sistema
Ciclos de copia y rotación de soportes
Control de Frecuencia
acceso a los
datos Momento en que se van a realizar las copias
Copias de
seguridad

Auditorías Otros aspectos a considerar


Protección
Comprobación
Recursos para la realización de copias de seguridad
Miguel Alegre Clavero 35
Docente FPE
Ejercicios de copias de seguridad

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)

Control de Ejercicio 6.3


acceso al
sistema
Considere los siguientes escenarios:
Control de
acceso a los Copias completas y progresivas
datos Copias completas y diferenciales
Copias de
seguridad Explique cómo llevaría a cabo estas acciones en cada caso:
Auditorías Recuperar el sistema completo
Recuperar un fichero individual

Miguel Alegre Clavero 36


Docente FPE
Ejercicios de copias de seguridad (cont.)

SCP T6
Ejercicio 6.4: copias completas
Ingenierı́a en
Informática Busque información sobre 2 herramientas de la siguiente lista y
(2◦ ciclo)
describa cómo crear y recuperar copias completas con ellas,
Control de preservando los metadatos de los ficheros:
acceso al
sistema dd (ver dd(1))
Control de
acceso a los tar (http://www.gnu.org/software/tar/manual/)
datos

Copias de
clonezilla (http://clonezilla.org/)
seguridad

Auditorías Ejercicio 6.5: copias progresivas y diferenciales


Como el ejercicio 6.4, pero para copias progresivas y
diferenciales y escogiendo de:
tar, dar (ver dar(1))
Miguel Alegre Clavero 37

rsync (ver rsync(1))


Docente FPE

Unison (http://www.cis.upenn.edu/~bcpierce/unison/)
Introducción

SCP T6
Concepto de auditoría
Ingenierı́a en
Informática Consiste en la monitorización del funcionamiento del sistema de
(2◦ ciclo)
forma automatizada y sistemática mediante el registro de los
Control de sucesos clave que se producen en éste.
acceso al
sistema

Control de Objetivos
acceso a los
datos Revisar accesos por usuarios a los objetos del sistema.
Copias de
seguridad Revisar la efectividad de los mecanismos de seguridad del
Auditorías sistema.
Descubrir intentos de saltarse los mecanismos de seguridad.
Descubrir usuarios con privilegios excesivos.
Servir de elemento disuasor para los atacantes.
Miguel Alegre Clavero 38
Ayudar a la recuperación de desastres informáticos.
Docente FPE

Proporcionar pruebas materiales de los ataques.


Conceptos básicos

SCP T6
Evento auditable
Ingenierı́a en
Informática
(2◦ ciclo)
Acciones que queremos que queden registradas en el
sistema de auditoría.
Control de
acceso al Ejemplos: Arranque o parada del sistema, conexión o
sistema
desconexión de un usuario, cambio de privilegios de acceso
Control de
acceso a los a los objetos de un sistema, creación/modificación/borrado
datos
de un objeto. . .
Copias de
seguridad

Auditorías Información auditable


Datos relacionados con el evento auditable que pueden ser
útiles.
Ejemplos: Fecha y hora en que se produce el evento, tipo
Miguel Alegre Clavero 39
de evento, éxito o fracaso, datos del usuario que lo
Docente FPE

desencadena. . .
Detección de ataques

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)
Tipos más comunes
Control de
acceso al Intentos fallidos de entrada al sistema
sistema

Control de
Suplantaciones
acceso a los
datos Flujos de información prohibidos
Copias de
seguridad
Obtención de información restringida
Auditorías Caballos de Troya
Virus
Abuso de recursos

Miguel Alegre Clavero 40


Docente FPE
Mecanismos para la detección de ataques

SCP T6

Ingenierı́a en Perfil de usuario


Informática
(2◦ ciclo) Recoge las acciones que cada usuario realiza normalmente
en el sistema.
Control de
acceso al
sistema
Si un intruso utiliza la cuenta de un usuario se puede
Control de detectar debido a que se aparta del perfil del usuario.
acceso a los
datos Puede avisar de acciones legales que se aparten del perfil.
Copias de
seguridad

Auditorías
Perfil de intruso
Los intrusos suelen actuar de una forma similar cuando
entran en un sistema ajeno: mirar quién está conectado al
sistema, examinar el sistema de ficheros, moverse por los
directorios tratando de obtener información, no suelen
Miguel Alegre Clavero 41
Docente FPE
estar conectado mucho tiempo.
Mecanismos para la detección de ataques (cont.)

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)
Acciones puntuales
Control de
acceso al Hay ciertas acciones que por sí mismas denuncian la presencia
sistema
de un ataque o intento de ataque:
Control de
acceso a los
datos
Intento de acceso a la administración del sistema.
Copias de Intento de explotación de agujeros de seguridad conocidos.
seguridad

Auditorías Uso de herramientas que detectan agujeros de seguridad:


Crack, Satan, Cops. . .
Uso de órdenes de otros sistemas operativos.

Miguel Alegre Clavero 42


Docente FPE
Prácticas recomendadas

SCP T6

Ingenierı́a en
Informática
(2◦ ciclo)
Disponer de un administrador.
Control de
acceso al
Parametrizar de forma adecuada el sistema de auditoría:
sistema
Establecer los eventos y la información auditables.
Control de
acceso a los
Definir perfiles.
datos Proteger los ficheros de auditoría.
Copias de
seguridad Compresión y respaldo de los ficheros de auditoría.
Auditorías Determinar el método de análisis que se va a realizar sobre
los ficheros de auditoría.
Cuidar las implicaciones de tipo ético.

Miguel Alegre Clavero 43


Docente FPE

Anda mungkin juga menyukai