Seguridad
                GNU/LINUX 2002
                Facultad de Ingeniería UBA




Daniel Farias
CAFELUG
Buenos Aires, Argentina
¿Seguridad?
♦ Extremos
   – Máquina desconectada de la red en el fondo del océano
     (muy segura)
   – Máquina conectada a la red con acceso irrestricto (muy
     insegura)
♦ Posicionamiento de la organización
   – Análisis de Riesgo (probabilidad de ocurrencia)
   – Implementación de políticas efectivas

♦ Riesgo aceptable = precio de la conveniencia

♦ Gerenciamiento del riesgo = nombre del Juego
Objetivos
♦ Asegurar en los Sistemas y Datos
  – Integridad
  – Disponibilidad
  – Confidencialidad
  – Control de Acceso (también físico)

♦ Auditoría
Amenazas
♦ Virus               ♦ Hackers
                      ♦ Crakers
♦ Bugs de programas
                      ♦ Cyber criminales
♦ Fallas técnicas
                      ♦ Terroristas
♦ Denial-Of-Service
                      ♦ Espionaje industrial
♦ Accesos No
                      ♦ Empleados en
  Autorizados           conflicto
Tecnologías
♦ Protocolos “seguros”   ♦ Defensa
   – SSH                   – Firewalls
   – SSL                   – Antivirus
   – IPSec                 – Proxys
   – PPTP                  – IDS

♦ VPN                      – Honypots
                           – Chequeadores de
♦ PGP                        integridad (AIDE)
Tecnologías
♦ Herramientas                      ♦ Libs
  – Crackeadores de Passwords
                                      – Libnet
  – Analizadores de Tráfico
                                      – Libcap
  – Monitores de servicios de
                                      – Net-SNMP
    red
  – Analizadores de Stress (isic)     – Mhash

  – Sniffers
  – Nmap
La base: TCP/IP
♦ OSI (Open System Interconnect)   ♦ OSI (Simplificado)




                    Stack del Protocolo TCP/IP
      HTTP Telnet POP3 SNMP bootp
      TCP               UDP            ICMP
      IP                                      ARP
      PPP               Ethernet
Ethereal
¿Cómo se comunican?
  3-Way Connection Handshake

        ISN = Initial Sequence Number
Primera línea defensiva
♦ Firewalls
  – IPChains
  – IPTable
♦ Filtrado
  – Java applets
  – ActiveX-Java scripts
♦ Scaneo de virus
Formas de ingreso más comunes
          ♦ DNS
          ♦ FTP
          ♦ RPC
          ♦ HTTP
          ♦ Troyanos
            – Sub7
            – BO
Denial Of Service
♦ Esquema de funcionamiento
Resistiendo Ataques



DNS = Servicio Crítico
Firewalls - IDS
♦ Firewalls
   – Pasa / No pasa
   – Basado en puertos y direcciones

♦ IDS
   – Miran paquetes sospechosos
   – Basado en templates
   – Las anomalías son “normales”, por ende son
     ruidosos en especial delante del firewall
Conclusiones
♦ Seguridad es un proceso NO un producto

♦ Para lograr un nivel de riesgo aceptable debemos:
   – Aplicar todos los Updates/Erratas
   – Desactivar o remover lo que no se usa
   – Setear un Firewall
   – Auditar con frecuencia
   – Usar encriptación
   – Restringir acceso remoto a los recursos
   – Back Up – Back Up - Back Up Sííí x 3 !!
Seguridad
                GNU/LINUX 2002
                Facultad de Ingeniería UBA


                          ~FIN~


Daniel Farias
CAFELUG
Buenos Aires, Argentina

Seguridad informatica

  • 1.
    Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias CAFELUG Buenos Aires, Argentina
  • 2.
    ¿Seguridad? ♦ Extremos – Máquina desconectada de la red en el fondo del océano (muy segura) – Máquina conectada a la red con acceso irrestricto (muy insegura) ♦ Posicionamiento de la organización – Análisis de Riesgo (probabilidad de ocurrencia) – Implementación de políticas efectivas ♦ Riesgo aceptable = precio de la conveniencia ♦ Gerenciamiento del riesgo = nombre del Juego
  • 3.
    Objetivos ♦ Asegurar enlos Sistemas y Datos – Integridad – Disponibilidad – Confidencialidad – Control de Acceso (también físico) ♦ Auditoría
  • 4.
    Amenazas ♦ Virus ♦ Hackers ♦ Crakers ♦ Bugs de programas ♦ Cyber criminales ♦ Fallas técnicas ♦ Terroristas ♦ Denial-Of-Service ♦ Espionaje industrial ♦ Accesos No ♦ Empleados en Autorizados conflicto
  • 5.
    Tecnologías ♦ Protocolos “seguros” ♦ Defensa – SSH – Firewalls – SSL – Antivirus – IPSec – Proxys – PPTP – IDS ♦ VPN – Honypots – Chequeadores de ♦ PGP integridad (AIDE)
  • 6.
    Tecnologías ♦ Herramientas ♦ Libs – Crackeadores de Passwords – Libnet – Analizadores de Tráfico – Libcap – Monitores de servicios de – Net-SNMP red – Analizadores de Stress (isic) – Mhash – Sniffers – Nmap
  • 7.
    La base: TCP/IP ♦OSI (Open System Interconnect) ♦ OSI (Simplificado) Stack del Protocolo TCP/IP HTTP Telnet POP3 SNMP bootp TCP UDP ICMP IP ARP PPP Ethernet
  • 8.
  • 9.
    ¿Cómo se comunican? 3-Way Connection Handshake ISN = Initial Sequence Number
  • 10.
    Primera línea defensiva ♦Firewalls – IPChains – IPTable ♦ Filtrado – Java applets – ActiveX-Java scripts ♦ Scaneo de virus
  • 11.
    Formas de ingresomás comunes ♦ DNS ♦ FTP ♦ RPC ♦ HTTP ♦ Troyanos – Sub7 – BO
  • 12.
    Denial Of Service ♦Esquema de funcionamiento
  • 13.
    Resistiendo Ataques DNS =Servicio Crítico
  • 14.
    Firewalls - IDS ♦Firewalls – Pasa / No pasa – Basado en puertos y direcciones ♦ IDS – Miran paquetes sospechosos – Basado en templates – Las anomalías son “normales”, por ende son ruidosos en especial delante del firewall
  • 15.
    Conclusiones ♦ Seguridad esun proceso NO un producto ♦ Para lograr un nivel de riesgo aceptable debemos: – Aplicar todos los Updates/Erratas – Desactivar o remover lo que no se usa – Setear un Firewall – Auditar con frecuencia – Usar encriptación – Restringir acceso remoto a los recursos – Back Up – Back Up - Back Up Sííí x 3 !!
  • 16.
    Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA ~FIN~ Daniel Farias CAFELUG Buenos Aires, Argentina