Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porReina Navar Modificado hace 10 años
1
Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias C A F E LUG Buenos Aires, Argentina
2
¿Seguridad? Extremos –Máquina desconectada de la red en el fondo del océano (muy segura) –Máquina conectada a la red con acceso irrestricto (muy insegura) Posicionamiento de la organización – Análisis de Riesgo (probabilidad de ocurrencia) – Implementación de políticas efectivas Riesgo aceptable = precio de la conveniencia Gerenciamiento del riesgo = nombre del Juego
3
Objetivos Asegurar en los Sistemas y Datos –Integridad –Disponibilidad –Confidencialidad –Control de Acceso (también físico) Auditoría
4
Amenazas Virus Bugs de programas Fallas técnicas Denial-Of-Service Accesos No Autorizados Hackers Crakers Cyber criminales Terroristas Espionaje industrial Empleados en conflicto
5
Tecnologías Protocolos “seguros” –SSH –SSL –IPSec –PPTP VPN PGP Defensa –Firewalls –Antivirus –Proxys –IDS –Honypots –Chequeadores de integridad (AIDE)
6
Tecnologías Herramientas –Crackeadores de Passwords –Analizadores de Tráfico –Monitores de servicios de red –Analizadores de Stress (isic) –Sniffers –Nmap Libs –Libnet –Libcap –Net-SNMP –Mhash
7
La base: TCP/IP OSI (Open System Interconnect) OSI (Simplificado) HTTPTelnetPOP3SNMPbootp TCPUDPICMP IPARP PPPEthernet Stack del Protocolo TCP/IP
8
Ethereal
9
¿Cómo se comunican? 3-Way Connection Handshake ISN = Initial Sequence Number
10
Primera línea defensiva Firewalls –IPChains –IPTable Filtrado –Java applets –ActiveX-Java scripts Scaneo de virus
11
Formas de ingreso más comunes DNS FTP RPC HTTP Troyanos –Sub7 –BO
12
Denial Of Service Esquema de funcionamiento
13
Resistiendo Ataques DNS = Servicio Crítico
14
Firewalls - IDS Firewalls –Pasa / No pasa –Basado en puertos y direcciones IDS –Miran paquetes sospechosos –Basado en templates –Las anomalías son “normales”, por ende son ruidosos en especial delante del firewall
15
Conclusiones Seguridad es un proceso NO un producto Para lograr un nivel de riesgo aceptable debemos: –Aplicar todos los Updates/Erratas –Desactivar o remover lo que no se usa –Setear un Firewall –Auditar con frecuencia –Usar encriptación –Restringir acceso remoto a los recursos –Back Up – Back Up - Back Up Sííí x 3 !!
16
Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA ~ F I N ~ Daniel Farias C A F E LUG Buenos Aires, Argentina
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.