Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias C A F E LUG Buenos Aires, Argentina.

Slides:



Advertisements
Presentaciones similares
Riesgos Origen de los Riesgos en la Seguridad:
Advertisements

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Conexiones VPN usando RouterOS
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Telnet y SSH Integrantes: Carlos Parra José Isabel
Unidad 2 Arquitectura de los sistemas de comunicaciones
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Isabel Alvarado Chamaidán Bolívar Bravo Sánchez
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
(VIRTUAL PRIVATE NETWORK)
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
Unidad 3 Seguridad en Banda Ancha FIREWALL
Monitoreo pasivo en IEEE y Bluetooth
FIREWALL.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Arquitectura de Redes Modelo OSI (Open Systems Interconnect) Interface de Capa 6/7 Interface.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Creación del diseño de red
GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.
FIREWALLS.
Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
66.69 Criptografía y Seguridad Informática FIREWALL.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
Seguridad en Sistemas de Información
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
SEGURIDAD EN LA INFORMACIÓN.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Redes Privadas Virtuales
Modelo TCP / IP Conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P".
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Cortafuegos software y hardware
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
CONTROL DE ATAQUES INFORMATICOS
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Problemas asociados a DHCP - Seguridad
Protocolos de Transporte y Aplicación. – TCP y UDP
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
 “la seguridad de un sistema es tan fuerte como su punto mas débil. la seguridad total no existe pero si la mínima inseguridad”
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
Transcripción de la presentación:

Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias C A F E LUG Buenos Aires, Argentina

¿Seguridad?  Extremos –Máquina desconectada de la red en el fondo del océano (muy segura) –Máquina conectada a la red con acceso irrestricto (muy insegura)  Posicionamiento de la organización – Análisis de Riesgo (probabilidad de ocurrencia) – Implementación de políticas efectivas  Riesgo aceptable = precio de la conveniencia  Gerenciamiento del riesgo = nombre del Juego

Objetivos  Asegurar en los Sistemas y Datos –Integridad –Disponibilidad –Confidencialidad –Control de Acceso (también físico)  Auditoría

Amenazas  Virus  Bugs de programas  Fallas técnicas  Denial-Of-Service  Accesos No Autorizados  Hackers  Crakers  Cyber criminales  Terroristas  Espionaje industrial  Empleados en conflicto

Tecnologías  Protocolos “seguros” –SSH –SSL –IPSec –PPTP  VPN  PGP  Defensa –Firewalls –Antivirus –Proxys –IDS –Honypots –Chequeadores de integridad (AIDE)

Tecnologías  Herramientas –Crackeadores de Passwords –Analizadores de Tráfico –Monitores de servicios de red –Analizadores de Stress (isic) –Sniffers –Nmap  Libs –Libnet –Libcap –Net-SNMP –Mhash

La base: TCP/IP  OSI (Open System Interconnect)  OSI (Simplificado) HTTPTelnetPOP3SNMPbootp TCPUDPICMP IPARP PPPEthernet Stack del Protocolo TCP/IP

Ethereal

¿Cómo se comunican? 3-Way Connection Handshake ISN = Initial Sequence Number

Primera línea defensiva  Firewalls –IPChains –IPTable  Filtrado –Java applets –ActiveX-Java scripts  Scaneo de virus

Formas de ingreso más comunes  DNS  FTP  RPC  HTTP  Troyanos –Sub7 –BO

Denial Of Service  Esquema de funcionamiento

Resistiendo Ataques DNS = Servicio Crítico

Firewalls - IDS  Firewalls –Pasa / No pasa –Basado en puertos y direcciones  IDS –Miran paquetes sospechosos –Basado en templates –Las anomalías son “normales”, por ende son ruidosos en especial delante del firewall

Conclusiones  Seguridad es un proceso NO un producto  Para lograr un nivel de riesgo aceptable debemos: –Aplicar todos los Updates/Erratas –Desactivar o remover lo que no se usa –Setear un Firewall –Auditar con frecuencia –Usar encriptación –Restringir acceso remoto a los recursos –Back Up – Back Up - Back Up Sííí x 3 !!

Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA ~ F I N ~ Daniel Farias C A F E LUG Buenos Aires, Argentina