16
Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias CAFELUG Buenos Aires, Argentina

Seguridad informatica

Embed Size (px)

Citation preview

Seguridad GNU/LINUX 2002

Facultad de Ingeniería UBA

Daniel Farias

CAFELUGBuenos Aires, Argentina

¿Seguridad? Extremos

– Máquina desconectada de la red en el fondo del océano (muy segura)

– Máquina conectada a la red con acceso irrestricto (muy insegura)

Posicionamiento de la organización

– Análisis de Riesgo (probabilidad de ocurrencia)

– Implementación de políticas efectivas

Riesgo aceptable = precio de la conveniencia

Gerenciamiento del riesgo = nombre del Juego

Objetivos

Asegurar en los Sistemas y Datos

– Integridad

– Disponibilidad

– Confidencialidad

– Control de Acceso (también físico)

Auditoría

Amenazas

Virus

Bugs de programas

Fallas técnicas

Denial-Of-Service

Accesos No

Autorizados

Hackers

Crakers

Cyber criminales

Terroristas

Espionaje industrial

Empleados en

conflicto

Tecnologías

Protocolos “seguros”– SSH

– SSL

– IPSec

– PPTP

VPN

PGP

Defensa

– Firewalls

– Antivirus

– Proxys

– IDS

– Honypots

– Chequeadores de

integridad (AIDE)

Tecnologías

Herramientas

– Crackeadores de Passwords

– Analizadores de Tráfico

– Monitores de servicios de

red

– Analizadores de Stress (isic)

– Sniffers

– Nmap

Libs

– Libnet

– Libcap

– Net-SNMP

– Mhash

La base: TCP/IP OSI (Open System Interconnect) OSI (Simplificado)

HTTP Telnet POP3 SNMP bootp

TCP UDP ICMP

IP ARP

PPP Ethernet

Stack del Protocolo TCP/IP

Ethereal

¿Cómo se comunican?

3-Way Connection Handshake

ISN = Initial Sequence Number

Primera línea defensiva

Firewalls

– IPChains

– IPTable

Filtrado

– Java applets

– ActiveX-Java scripts

Scaneo de virus

Formas de ingreso más comunes

DNS

FTP

RPC

HTTP

Troyanos– Sub7

– BO

Denial Of Service

Esquema de funcionamiento

Resistiendo Ataques

DNS = Servicio Crítico

Firewalls - IDS

Firewalls– Pasa / No pasa– Basado en puertos y direcciones

IDS– Miran paquetes sospechosos– Basado en templates– Las anomalías son “normales”, por ende son

ruidosos en especial delante del firewall

Conclusiones

Seguridad es un proceso NO un producto

Para lograr un nivel de riesgo aceptable debemos:– Aplicar todos los Updates/Erratas

– Desactivar o remover lo que no se usa

– Setear un Firewall

– Auditar con frecuencia

– Usar encriptación

– Restringir acceso remoto a los recursos

– Back Up – Back Up - Back Up Sííí x 3 !!

Seguridad GNU/LINUX 2002

Facultad de Ingeniería UBA

~ F I N ~

Daniel Farias

CAFELUGBuenos Aires, Argentina