26
Administración y Seguridad en Redes Prof.: Héctor Abarca A.

Administración y Seguridad en Redes Prof.: Héctor Abarca A

Embed Size (px)

Citation preview

Page 1: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Administración y Seguridad en Redes

Prof.: Héctor Abarca A.

Page 2: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

Unidad I. Conceptos Previos

11 Introducción

22 Justificación y Objetivos

33 ¿Qué es Seguridad?

44 ¿Qué queremos proteger?

Page 3: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

Introducción

A finales de 1998 la seguridad en redes no era tema.

Sin embargo… El crecimiento exponencial de internet. El auge por adquirir productos informáticos Películas como “Juegos de Guerra” producían un

aumento en el número de piratas informáticos.

Page 4: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

Introducción

Page 5: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

Introducción

Aparecen los primeros virus del tipo gusano, que ponen en jaque a internet.

La seguridad toma relevancia en Sistemas Operativos y Redes.

DARPA (Defense Advanced Research Projects Agency) crea CERT (Computer Emergency Response Agency), cuyo objetivo principal es facilitar una respuesta rápida a los problemas de seguridad que afecten a hosts de Internet.

Page 6: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

Unidad I. Conceptos Previos

11 Introducción

22 Justificación y Objetivos

33 ¿Qué es Seguridad?

44 ¿Qué queremos proteger?

Page 7: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

Justificación y Objetivos

A través de la red circulan todo tipos de datos: Confidenciales, Privados De carácter público

Un fallo de seguridad en un servidor o en la red, aunque no beneficie a nadie, puede provocar elevadísimas pérdidas económicas

Page 8: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

Justificación y objetivos

Objetivo: Lograr un nivel de seguridad aceptable en

nuestros sistemas, entendiendo por aceptable a un nivel de protección suficiente para que la mayoría de potenciales intrusos interesados en los equipos de nuestra organización fracase en su intento por atacarnos.

Page 9: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

Justificación y objetivos

Un experto en seguridad informática: Es quien:

• Realiza tareas para incrementar la seguridad.

• Construye sistemas de autenticación fiables y baratos

• Diseña nuevos criptosistemas seguros.

No es quien:• Accede ilegalmente a una máquina utilizando un

programa que ni ha hecho ni es capaz de entender

• Conoce todos los bugs de un Sistema Operativo, con sus correspondientes exploits

• Ni juega a ser un superhacker en canales de IRC.

Page 10: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

Unidad I. Conceptos Previos

11 Introducción

22 Justificación y Objetivos

33 ¿Qué es Seguridad?

44 ¿Qué queremos proteger?

Page 11: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué es Seguridad?

Característica de cualquier sistema (informático o no) que nos indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

Esta característica, en particular para el caso de los sistemas operativos o redes de computadores, es muy difícil de conseguir, asi que se habla de fiabilidad más que de seguridad.

Page 12: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué es Seguridad?

A grandes rasgos se entiende que mantener un sistema fiable consiste básicamente en garantizar tres aspectos: Confidencialidad Integridad Disponibilidad

Page 13: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué es Seguridad?

Confidencialidad. Significa que los objetos de un sistema han de

ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.

Page 14: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué es Seguridad?

Integridad.

Indica que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.

Page 15: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué es Seguridad?

Disponibilidad.

Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio.

Page 16: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

Unidad I. Conceptos Previos

11 Introducción

22 Justificación y Objetivos

33 ¿Qué es Seguridad?

44 ¿Qué queremos proteger?

Page 17: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué queremos proteger?

Los tres elementos principales a proteger en cualquier sistema informático son: Software Hardware Datos

Page 18: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué queremos proteger?

Software.

Conjunto de programas lógicos que hacen funcional al hardware, tanto Sistemas Operativos como Aplicaciones.

Page 19: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué queremos proteger?

Hardware.

Conjunto formado por todos los elementos físicos de un sistema informático, como CPUs, terminales, cableado, medios de almacenamiento secundario (cintas, CD-ROMs, etc.), tarjetas de red, etc.

Page 20: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué queremos proteger?

Datos.

Conjunto de información lógica que maneja el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.

Page 21: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué queremos proteger?

Habitualmente los datos constituyen el principal elementos de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar, con toda seguridad un servidor está ubicado en un lugar de acceso físico restringido, o al menos controlado.

Page 22: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué queremos proteger?

Las amenazas a las que estamos expuestos, se dividen en cuatro grandes grupos: Interrupción. Intercepción. Modificación. Fabricación.

Page 23: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué queremos proteger?

Interrupción.

Un ataque se clasifica como interrupción, si hace que un objeto del sistema se pierda, quede inutilizable o no disponible.

Page 24: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué queremos proteger?

Intercepción.

Un ataque se clasifica como intercepción, si un elemento no autorizado consigue un acceso a un determinado objeto del sistema.

Page 25: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué queremos proteger?

Modificación Un ataque se clasifica como modificación, si

además de conseguir el acceso, consigue modificar el objeto; algunos autores consideran un caso especial de la modificación a la destrucción, entendiéndola como una modificación que inutiliza al objeto afectado.

Page 26: Administración y Seguridad en Redes Prof.: Héctor Abarca A

Héctor Abarca A.Administración y Seguridad

¿Qué queremos proteger?

Fabricación Un ataque se clasifica como fabricación, si se

trata de una modificación destinado a conseguir un objeto similar al atacado, de forma que sea difícil distinguir entre el objeto original y el “fabricado”.