La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Unidad 1 Introducción y conceptos previos

Presentaciones similares


Presentación del tema: "Unidad 1 Introducción y conceptos previos"— Transcripción de la presentación:

1 Unidad 1 Introducción y conceptos previos
Adm. y Seg. De Redes UVM Sede Santiago

2 Introducción y conceptos previos
Antiguamente la seguridad no era un punto importante en informática Internet crecía exponencialmente 1988 primer “ataque” en la red Desde ese punto se comenzó a tomar en serio la seguridad

3 Introducción y conceptos previos
El tiempo ha pasado y la seguridad cada vez es un factor más fundamental Hoy en día existen grupos organizados que comparten conocimientos y explotan vulnerabilidades

4 Introducción y conceptos previos
Justificación y objetivos En base a lo anterior, la seguridad es fundamental en cualquier red Recuerde que en la red circula diariamente información: Clasificada: Nóminas, presupuestos, etc. Privada: s, proyectos, etc. Las fallas de seguridad no solo afectan la imagen de las empresas Anualmente las empresas pierden millones por este tipo de problema.

5 Introducción y conceptos previos
Justificación y objetivos La idea del curso es marcar pautas para conseguir un nivel de seguridad aceptable en la red Es imposible garantizar seguridad plena Pero se pueden crear obstáculos que dificulten el acceso indebido

6 Introducción y conceptos previos
Justificación y objetivos Este curso no pretende entregar recetas de cómo intervenir un sistema La idea es conocer y preparar de mejor manera un ambiente productivo para evitar problemas de seguridad

7 Introducción y conceptos previos
¿Que es seguridad? Seguridad es una característica de cualquier sistema (informático o no) que nos indica que dicho sistema está libre de todo peligro, daño o riesgo, y que es (en cierta manera) infalible. Lo anterior aplicado a informática es imposible

8 Introducción y conceptos previos
¿Que es seguridad? Por lo tanto en nuestro ámbito la seguridad se transforma en fiabilidad, que es la probabilidad de que un sistema se comporte como tal y como se espera de el. Así hablamos de sistemas fiables en lugar sistemas seguros

9 Introducción y conceptos previos
¿Que es seguridad? En términos generales un sistema fiable debe garantizar: Confidencialidad Integridad Disponibilidad

10 Introducción y conceptos previos
¿Que es seguridad? La confidencialidad está relacionada con que los objetos de un sistema sean accedidos únicamente por elementos autorizados para ello. La integridad significa que los objetos solo pueden ser modificados por elementos autorizados y de manera controlada La disponibilidad indica que los objetos tienen que permanecer accesibles a los elementos autorizados

11 Introducción y conceptos previos
¿Que es seguridad? Dependiendo del entorno se privilegiará un elemento sobre los otros ¿En que lugares se pueden encontrar elementos por sobre otro?

12 Introducción y conceptos previos
¿Que queremos proteger? Hay tres elementos principales que se quieren proteger: Software Hardware Datos

13 Introducción y conceptos previos
¿Que queremos proteger? Hardware Son todos los elementos físicos de un sistema informático (CPUs, cables, tarjetas de red, etc.) Software El conjunto de programas lógicos que hacen funcionar el Hardware (sistemas operativos y aplicaciones)

14 Introducción y conceptos previos
¿Que queremos proteger? Datos Es el conjunto de información lógica que manejan el Hardware y el Software

15 Introducción y conceptos previos
¿Que queremos proteger? Generalmente los datos son lo más complicado de recuperar El S.O. y las aplicaciones se pueden “recuperar” de los medios originales En cambio los datos no tienen un medio original Para esto existen métodos de copias de los datos

16 Introducción y conceptos previos
¿Que queremos proteger? Los ataques se pueden realizar a cualquiera de los 3 elementos La taxonomía de las amenazas las divide en 4 grupos Interrupción Interceptación Modificación Fabricación

17 Introducción y conceptos previos
¿Que queremos proteger? Interrupción Si un ataque hace que un objeto del sistema se pierda, que inutilizable o no disponible hablamos de interrupción

18 Introducción y conceptos previos
¿Que queremos proteger? Interceptación Si un elemento no autorizado consigue un acceso a un objeto del sistema hablamos de interceptación

19 Introducción y conceptos previos
¿Que queremos proteger? Modificación Si además del acceso se consigue realizar cambios a un objeto del sistema hablamos de modificación

20 Introducción y conceptos previos
¿Que queremos proteger? Fabricación Si un ataque puede generar una copia del objeto y no permite distinguirse del original hablamos de fabricación

21 Introducción y conceptos previos
¿De que nos queremos proteger? No siempre son personas las que atacan Atacantes pueden ser: Personas Programas Catástrofes naturales Otros

22 Introducción y conceptos previos
¿De que nos queremos proteger? Personas La mayoría de los ataques provienen de personas Se intenta obtener el mayor privilegio posible Pueden ser: Pasivos: miran pero no modifican o destruyen Activos: dañan el objetivo o lo modifican a su favor

23 Introducción y conceptos previos
¿De que nos queremos proteger? Personas Personal de la compañía No se toman muy en cuenta, ya que existe cierta confianza Pero no se debe olvidar que los empleados conocen mejor que nadie los sistemas y sus debilidades Pueden ser ataques intencionados pero regularmente debieran ser accidentes

24 Introducción y conceptos previos
¿De que nos queremos proteger? Personas Ex Empleados Son un grupo interesado en atacar los sistemas Generalmente porque están descontentos Conocen las debilidades Pueden introducir troyanos, virus, etc. !Incluso utilizando sus cuentas que aun permanecen activas en la compañía!

25 Introducción y conceptos previos
¿De que nos queremos proteger? Personas Curiosos Son atacantes habituales La mayoría de la veces lo hacen solo para mirar Por ejemplo, el correo de un amigo, ver cuanto gana un compañero Terroristas Un grupo similar al anterior La gran diferencia es que estos quieren generar daño Por ejemplo, borrar una base de datos

26 Introducción y conceptos previos
¿De que nos queremos proteger? Personas Intrusos remunerados Son los más peligrosos Gente con experiencia que se les contrata para robar información o dañar la imagen de una empresa Generalmente tratan de ocupar otras redes como plataforma para no ser fácilmente detectados

27 Introducción y conceptos previos
¿De que nos queremos proteger? Amenazas lógicas Estas son todo tipo de programa que pueden dañar un sistema Creados en forma intencionada (software malicioso) o por error (bugs o agujeros)

28 Introducción y conceptos previos
¿De que nos queremos proteger? Amenazas lógicas Software incorrecto Son las amenazas más habituales en este grupo Son errores cometidos en forma involuntaria en la creación o diseño del software Estos errores se denominan bugs, y los programas utilizados para aprovechar esto se llaman exploits Herramientas de seguridad Estas pueden ser utilizadas para detectar problemas De igual manera un atacante para conocer las debilidades

29 Introducción y conceptos previos
¿De que nos queremos proteger? Amenazas lógicas Puertas traseras Son “atajos” creados en el desarrollo de aplicaciones las cuales pueden ser utilizadas para ganar acceso Bombas lógicas Son códigos que permanecen sin realizar funciones hasta que se activan Una vez activos pueden generar daños Por ejemplo pueden activarse por la falta de un archivo o la llegada de una fecha en particular

30 Introducción y conceptos previos
¿De que nos queremos proteger? Amenazas lógicas Canales cubiertos Son canales de comunicación que pueden transferir información a elementos no autorizados siendo que no lo debieran hacer Virus Es una secuencia de código que se inserta en un ejecutable y que se activa con este Gusanos Son programas capaces de ejecutarse y propagarse por si mismos, portando virus o exploits

31 Introducción y conceptos previos
¿De que nos queremos proteger? Amenazas lógicas Caballos de Troya Son instrucciones escondidas en un programa de forma que parezca que está funcionando en forma habitual pero no es así Programas bacteria Son programas que no hacen nada más que reproducirse hasta utilizar todos los recursos

32 Introducción y conceptos previos
¿De que nos queremos proteger? Catástrofes Estas son las menos probables ya que por lo general se toman medidas precautorias Se pueden ser naturales o artificiales Terremotos Inundaciones Incendios Etc.

33 Introducción y conceptos previos
¿Cómo nos podemos proteger? Hemos visto los aspectos que engloba la seguridad Informática. Elementos a proteger Tipos de amenazas. Formas de protección de nuestros sistemas. “Mecanismos de Seguridad”

34 Introducción y conceptos previos
¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “ Prevención Prevenir la ocurrencia de violaciones al sistema. Detección Detectar violaciones de seguridad o intentos de violación. Recuperación. Objetivó, retornar sistema violado a su funcionamiento correcto.

35 Introducción y conceptos previos
¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “ Los 3 mecanismos son importantes. Enfatizar Detección. Prevención. Porque? “Mejor Prevenir que Curar”

36 Introducción y conceptos previos
¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “ Mecanismos de Prevención. Autentificación e identificación. Comprobar que la entidad es quien dice ser. Autenticar usuarios. Control de Acceso. Cualquier objeto del sistema deben estar protegido. Ej. Control de acceso a directorios. Separación. Separación de objetos por nivel, evitando flujo de información entre objetos de distintos niveles.

37 Introducción y conceptos previos
¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “ Mecanismos de Prevención. Seguridad en las comunicaciones. Proteger la integridad y la privacidad de datos al ser transmitidos por la red. Cifrado Firmas Digitales SSH

38 Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales Entornos con requerimientos de seguridad media (Universidades, Centros de Investigación, Empresas Medianas, etc.) Tipo de redes Normales. Redes de I+D Empresas Medianas. ISPs.

39 Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales Redes de I+D. Redes con mínima seguridad o ninguna. Son de carácter extremadamente abierto. Se necesita disponibilidad para ejecutar variados servicios. Por suerte, poca apetecibles para intrusos.

40 Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales Redes de I+D. ¿ De quien debemos defendernos ? Usuarios pocos experimentados. Utilizan PC normales desde casa. ¿ Como nos defendemos ? Cerrar servicios que no sean estrictamente necesarios. Mantener actualizado el software. Logramos, que los Usuarios poco experimentados desistan de alguna violación.

41 Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales Empresas. Suelen ser redes mas aislables. Disponen de una LAN en el mismo edificio. Se pueden aislar fácilmente del exterior mediante el uso de un cortafuegos. Servicios Web, Correo, situarlos en Zona Desmilitarizada, entre Router y Red Interna. Con lo anterior se puede creer que la seguridad es casi perfecta. Pero hay mas casos a analizar.

42 Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales Empresas. Imaginemos una empresa con varias sucursales separadas geográficamente. Debemos recurrir a conexiones externas para intercomunicar las sucursales. Como damos seguridad? Utilizando redes privadas virtuales VPN. VPN facilita comunicación segura dentro de una red Insegura. Mantenemos comunicación segura entre sucursales.

43 Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales Empresas. Estaciones Móviles. Se conectan desde cualquier red disponible. Como damos seguridad? Configurar estaciones móviles con cifrado VPN. VPN facilita comunicación segura dentro de una red Insegura. Mantenemos comunicación segura entre las estaciones móviles y la empresa.

44 Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales Empresas. Otras situaciones. Ex-empleados descontentos, roban información. Ataques desde la competencia a nuestros servicios web, , etc.

45 Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales ISP (Internet Service Providers). Conocidos por sus servicios como por su inseguridad. Difícil mantener una amplia gama de servicios con una buena seguridad. Cada puerto abierto es potencialmente un problema. Conviene reducir al mínimo su numero. Difícil solicitar a usuarios la utilización de cifrado en todos los servicios (Ej. FTP, SSH). Usuarios quieren descargar sus correos con el servicio POP3 desde cualquier parte.

46 Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales ISP (Internet Service Providers). Usuarios quieren publicar sus paginas Web. Acceso a Base de Datos con PHP. Instalar aplicaciones que pueden ser vulnerables.


Descargar ppt "Unidad 1 Introducción y conceptos previos"

Presentaciones similares


Anuncios Google