1. Seguridad
GNU/LINUX 2002
Facultad de Ingeniería UBA
Daniel Farias
CAFELUG
Buenos Aires, Argentina
2. ¿Seguridad?
♦ Extremos
– Máquina desconectada de la red en el fondo del océano
(muy segura)
– Máquina conectada a la red con acceso irrestricto (muy
insegura)
♦ Posicionamiento de la organización
– Análisis de Riesgo (probabilidad de ocurrencia)
– Implementación de políticas efectivas
♦ Riesgo aceptable = precio de la conveniencia
♦ Gerenciamiento del riesgo = nombre del Juego
3. Objetivos
♦ Asegurar en los Sistemas y Datos
– Integridad
– Disponibilidad
– Confidencialidad
– Control de Acceso (también físico)
♦ Auditoría
4. Amenazas
♦ Virus ♦ Hackers
♦ Crakers
♦ Bugs de programas
♦ Cyber criminales
♦ Fallas técnicas
♦ Terroristas
♦ Denial-Of-Service
♦ Espionaje industrial
♦ Accesos No
♦ Empleados en
Autorizados conflicto
6. Tecnologías
♦ Herramientas ♦ Libs
– Crackeadores de Passwords
– Libnet
– Analizadores de Tráfico
– Libcap
– Monitores de servicios de
– Net-SNMP
red
– Analizadores de Stress (isic) – Mhash
– Sniffers
– Nmap
7. La base: TCP/IP
♦ OSI (Open System Interconnect) ♦ OSI (Simplificado)
Stack del Protocolo TCP/IP
HTTP Telnet POP3 SNMP bootp
TCP UDP ICMP
IP ARP
PPP Ethernet
14. Firewalls - IDS
♦ Firewalls
– Pasa / No pasa
– Basado en puertos y direcciones
♦ IDS
– Miran paquetes sospechosos
– Basado en templates
– Las anomalías son “normales”, por ende son
ruidosos en especial delante del firewall
15. Conclusiones
♦ Seguridad es un proceso NO un producto
♦ Para lograr un nivel de riesgo aceptable debemos:
– Aplicar todos los Updates/Erratas
– Desactivar o remover lo que no se usa
– Setear un Firewall
– Auditar con frecuencia
– Usar encriptación
– Restringir acceso remoto a los recursos
– Back Up – Back Up - Back Up Sííí x 3 !!
16. Seguridad
GNU/LINUX 2002
Facultad de Ingeniería UBA
~FIN~
Daniel Farias
CAFELUG
Buenos Aires, Argentina