Seguridad                GNU/LINUX 2002                Facultad de Ingeniería UBADaniel FariasCAFELUGBuenos Aires, Argentina
¿Seguridad?♦ Extremos   – Máquina desconectada de la red en el fondo del océano     (muy segura)   – Máquina conectada a l...
Objetivos♦ Asegurar en los Sistemas y Datos  – Integridad  – Disponibilidad  – Confidencialidad  – Control de Acceso (tamb...
Amenazas♦ Virus               ♦ Hackers                      ♦ Crakers♦ Bugs de programas                      ♦ Cyber cri...
Tecnologías♦ Protocolos “seguros”   ♦ Defensa   – SSH                   – Firewalls   – SSL                   – Antivirus ...
Tecnologías♦ Herramientas                      ♦ Libs  – Crackeadores de Passwords                                      – ...
La base: TCP/IP♦ OSI (Open System Interconnect)   ♦ OSI (Simplificado)                    Stack del Protocolo TCP/IP      ...
Ethereal
¿Cómo se comunican?  3-Way Connection Handshake        ISN = Initial Sequence Number
Primera línea defensiva♦ Firewalls  – IPChains  – IPTable♦ Filtrado  – Java applets  – ActiveX-Java scripts♦ Scaneo de virus
Formas de ingreso más comunes          ♦ DNS          ♦ FTP          ♦ RPC          ♦ HTTP          ♦ Troyanos            ...
Denial Of Service♦ Esquema de funcionamiento
Resistiendo AtaquesDNS = Servicio Crítico
Firewalls - IDS♦ Firewalls   – Pasa / No pasa   – Basado en puertos y direcciones♦ IDS   – Miran paquetes sospechosos   – ...
Conclusiones♦ Seguridad es un proceso NO un producto♦ Para lograr un nivel de riesgo aceptable debemos:   – Aplicar todos ...
Seguridad                GNU/LINUX 2002                Facultad de Ingeniería UBA                          ~FIN~Daniel Far...
Próxima SlideShare
Cargando en…5
×

Seguridad informatica

143 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
143
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica

  1. 1. Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBADaniel FariasCAFELUGBuenos Aires, Argentina
  2. 2. ¿Seguridad?♦ Extremos – Máquina desconectada de la red en el fondo del océano (muy segura) – Máquina conectada a la red con acceso irrestricto (muy insegura)♦ Posicionamiento de la organización – Análisis de Riesgo (probabilidad de ocurrencia) – Implementación de políticas efectivas♦ Riesgo aceptable = precio de la conveniencia♦ Gerenciamiento del riesgo = nombre del Juego
  3. 3. Objetivos♦ Asegurar en los Sistemas y Datos – Integridad – Disponibilidad – Confidencialidad – Control de Acceso (también físico)♦ Auditoría
  4. 4. Amenazas♦ Virus ♦ Hackers ♦ Crakers♦ Bugs de programas ♦ Cyber criminales♦ Fallas técnicas ♦ Terroristas♦ Denial-Of-Service ♦ Espionaje industrial♦ Accesos No ♦ Empleados en Autorizados conflicto
  5. 5. Tecnologías♦ Protocolos “seguros” ♦ Defensa – SSH – Firewalls – SSL – Antivirus – IPSec – Proxys – PPTP – IDS♦ VPN – Honypots – Chequeadores de♦ PGP integridad (AIDE)
  6. 6. Tecnologías♦ Herramientas ♦ Libs – Crackeadores de Passwords – Libnet – Analizadores de Tráfico – Libcap – Monitores de servicios de – Net-SNMP red – Analizadores de Stress (isic) – Mhash – Sniffers – Nmap
  7. 7. La base: TCP/IP♦ OSI (Open System Interconnect) ♦ OSI (Simplificado) Stack del Protocolo TCP/IP HTTP Telnet POP3 SNMP bootp TCP UDP ICMP IP ARP PPP Ethernet
  8. 8. Ethereal
  9. 9. ¿Cómo se comunican? 3-Way Connection Handshake ISN = Initial Sequence Number
  10. 10. Primera línea defensiva♦ Firewalls – IPChains – IPTable♦ Filtrado – Java applets – ActiveX-Java scripts♦ Scaneo de virus
  11. 11. Formas de ingreso más comunes ♦ DNS ♦ FTP ♦ RPC ♦ HTTP ♦ Troyanos – Sub7 – BO
  12. 12. Denial Of Service♦ Esquema de funcionamiento
  13. 13. Resistiendo AtaquesDNS = Servicio Crítico
  14. 14. Firewalls - IDS♦ Firewalls – Pasa / No pasa – Basado en puertos y direcciones♦ IDS – Miran paquetes sospechosos – Basado en templates – Las anomalías son “normales”, por ende son ruidosos en especial delante del firewall
  15. 15. Conclusiones♦ Seguridad es un proceso NO un producto♦ Para lograr un nivel de riesgo aceptable debemos: – Aplicar todos los Updates/Erratas – Desactivar o remover lo que no se usa – Setear un Firewall – Auditar con frecuencia – Usar encriptación – Restringir acceso remoto a los recursos – Back Up – Back Up - Back Up Sííí x 3 !!
  16. 16. Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA ~FIN~Daniel FariasCAFELUGBuenos Aires, Argentina

×