View
62
Download
0
Category
Preview:
Citation preview
¿Seguridad? Extremos
– Máquina desconectada de la red en el fondo del océano (muy segura)
– Máquina conectada a la red con acceso irrestricto (muy insegura)
Posicionamiento de la organización
– Análisis de Riesgo (probabilidad de ocurrencia)
– Implementación de políticas efectivas
Riesgo aceptable = precio de la conveniencia
Gerenciamiento del riesgo = nombre del Juego
Objetivos
Asegurar en los Sistemas y Datos
– Integridad
– Disponibilidad
– Confidencialidad
– Control de Acceso (también físico)
Auditoría
Amenazas
Virus
Bugs de programas
Fallas técnicas
Denial-Of-Service
Accesos No
Autorizados
Hackers
Crakers
Cyber criminales
Terroristas
Espionaje industrial
Empleados en
conflicto
Tecnologías
Protocolos “seguros”– SSH
– SSL
– IPSec
– PPTP
VPN
PGP
Defensa
– Firewalls
– Antivirus
– Proxys
– IDS
– Honypots
– Chequeadores de
integridad (AIDE)
Tecnologías
Herramientas
– Crackeadores de Passwords
– Analizadores de Tráfico
– Monitores de servicios de
red
– Analizadores de Stress (isic)
– Sniffers
– Nmap
Libs
– Libnet
– Libcap
– Net-SNMP
– Mhash
La base: TCP/IP OSI (Open System Interconnect) OSI (Simplificado)
HTTP Telnet POP3 SNMP bootp
TCP UDP ICMP
IP ARP
PPP Ethernet
Stack del Protocolo TCP/IP
Primera línea defensiva
Firewalls
– IPChains
– IPTable
Filtrado
– Java applets
– ActiveX-Java scripts
Scaneo de virus
Firewalls - IDS
Firewalls– Pasa / No pasa– Basado en puertos y direcciones
IDS– Miran paquetes sospechosos– Basado en templates– Las anomalías son “normales”, por ende son
ruidosos en especial delante del firewall
Conclusiones
Seguridad es un proceso NO un producto
Para lograr un nivel de riesgo aceptable debemos:– Aplicar todos los Updates/Erratas
– Desactivar o remover lo que no se usa
– Setear un Firewall
– Auditar con frecuencia
– Usar encriptación
– Restringir acceso remoto a los recursos
– Back Up – Back Up - Back Up Sííí x 3 !!
Recommended