SlideShare uma empresa Scribd logo
1 de 16
Seguridad
                GNU/LINUX 2002
                Facultad de Ingeniería UBA




Daniel Farias
CAFELUG
Buenos Aires, Argentina
¿Seguridad?
♦ Extremos
   – Máquina desconectada de la red en el fondo del océano
     (muy segura)
   – Máquina conectada a la red con acceso irrestricto (muy
     insegura)
♦ Posicionamiento de la organización
   – Análisis de Riesgo (probabilidad de ocurrencia)
   – Implementación de políticas efectivas

♦ Riesgo aceptable = precio de la conveniencia

♦ Gerenciamiento del riesgo = nombre del Juego
Objetivos
♦ Asegurar en los Sistemas y Datos
  – Integridad
  – Disponibilidad
  – Confidencialidad
  – Control de Acceso (también físico)

♦ Auditoría
Amenazas
♦ Virus               ♦ Hackers
                      ♦ Crakers
♦ Bugs de programas
                      ♦ Cyber criminales
♦ Fallas técnicas
                      ♦ Terroristas
♦ Denial-Of-Service
                      ♦ Espionaje industrial
♦ Accesos No
                      ♦ Empleados en
  Autorizados           conflicto
Tecnologías
♦ Protocolos “seguros”   ♦ Defensa
   – SSH                   – Firewalls
   – SSL                   – Antivirus
   – IPSec                 – Proxys
   – PPTP                  – IDS

♦ VPN                      – Honypots
                           – Chequeadores de
♦ PGP                        integridad (AIDE)
Tecnologías
♦ Herramientas                      ♦ Libs
  – Crackeadores de Passwords
                                      – Libnet
  – Analizadores de Tráfico
                                      – Libcap
  – Monitores de servicios de
                                      – Net-SNMP
    red
  – Analizadores de Stress (isic)     – Mhash

  – Sniffers
  – Nmap
La base: TCP/IP
♦ OSI (Open System Interconnect)   ♦ OSI (Simplificado)




                    Stack del Protocolo TCP/IP
      HTTP Telnet POP3 SNMP bootp
      TCP               UDP            ICMP
      IP                                      ARP
      PPP               Ethernet
Ethereal
¿Cómo se comunican?
  3-Way Connection Handshake

        ISN = Initial Sequence Number
Primera línea defensiva
♦ Firewalls
  – IPChains
  – IPTable
♦ Filtrado
  – Java applets
  – ActiveX-Java scripts
♦ Scaneo de virus
Formas de ingreso más comunes
          ♦ DNS
          ♦ FTP
          ♦ RPC
          ♦ HTTP
          ♦ Troyanos
            – Sub7
            – BO
Denial Of Service
♦ Esquema de funcionamiento
Resistiendo Ataques



DNS = Servicio Crítico
Firewalls - IDS
♦ Firewalls
   – Pasa / No pasa
   – Basado en puertos y direcciones

♦ IDS
   – Miran paquetes sospechosos
   – Basado en templates
   – Las anomalías son “normales”, por ende son
     ruidosos en especial delante del firewall
Conclusiones
♦ Seguridad es un proceso NO un producto

♦ Para lograr un nivel de riesgo aceptable debemos:
   – Aplicar todos los Updates/Erratas
   – Desactivar o remover lo que no se usa
   – Setear un Firewall
   – Auditar con frecuencia
   – Usar encriptación
   – Restringir acceso remoto a los recursos
   – Back Up – Back Up - Back Up Sííí x 3 !!
Seguridad
                GNU/LINUX 2002
                Facultad de Ingeniería UBA


                          ~FIN~


Daniel Farias
CAFELUG
Buenos Aires, Argentina

Mais conteúdo relacionado

Mais procurados

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Alonso Caballero
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Medidas Seguridad Informática
Medidas Seguridad InformáticaMedidas Seguridad Informática
Medidas Seguridad InformáticaAlba Orbegozo
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifradoabby31288
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 

Mais procurados (17)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Practica 09
Practica 09Practica 09
Practica 09
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Medidas Seguridad Informática
Medidas Seguridad InformáticaMedidas Seguridad Informática
Medidas Seguridad Informática
 
Andrónika Latens
Andrónika LatensAndrónika Latens
Andrónika Latens
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
CONCEPTOS BÁSICOS
CONCEPTOS BÁSICOSCONCEPTOS BÁSICOS
CONCEPTOS BÁSICOS
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destaque (20)

Calificacion final esp. pedagogia
Calificacion final esp. pedagogiaCalificacion final esp. pedagogia
Calificacion final esp. pedagogia
 
держстандарт 2013
держстандарт 2013держстандарт 2013
держстандарт 2013
 
Melukis Digital
Melukis DigitalMelukis Digital
Melukis Digital
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Travail au france
Travail au franceTravail au france
Travail au france
 
Estrategias Educativas Y Aprovechamiento De La TecnologíA
Estrategias Educativas Y Aprovechamiento De  La TecnologíAEstrategias Educativas Y Aprovechamiento De  La TecnologíA
Estrategias Educativas Y Aprovechamiento De La TecnologíA
 
нематодозы
нематодозынематодозы
нематодозы
 
The bonus army 3
The bonus army   3The bonus army   3
The bonus army 3
 
Internet and I
Internet and IInternet and I
Internet and I
 
obesidad: Jorgelina Rodriguez.
obesidad: Jorgelina Rodriguez. obesidad: Jorgelina Rodriguez.
obesidad: Jorgelina Rodriguez.
 
mantenimiento correctivo
mantenimiento correctivomantenimiento correctivo
mantenimiento correctivo
 
Ensayo lilianacontreras manrique
Ensayo lilianacontreras manriqueEnsayo lilianacontreras manrique
Ensayo lilianacontreras manrique
 
לוד כיכר הקומנדו
לוד כיכר הקומנדולוד כיכר הקומנדו
לוד כיכר הקומנדו
 
Cedart !!!!
Cedart !!!!Cedart !!!!
Cedart !!!!
 
Edocr Slideshare
Edocr   SlideshareEdocr   Slideshare
Edocr Slideshare
 
Sensors for medicalcare
Sensors for medicalcareSensors for medicalcare
Sensors for medicalcare
 
Test test test
Test test testTest test test
Test test test
 
F714eb2a56c5ed084a415bb1c2f6e3fc
F714eb2a56c5ed084a415bb1c2f6e3fcF714eb2a56c5ed084a415bb1c2f6e3fc
F714eb2a56c5ed084a415bb1c2f6e3fc
 
Website quicklook
Website quicklookWebsite quicklook
Website quicklook
 
La formation professionnelle des fonctionnaires de l'Administration fédérale ...
La formation professionnelle des fonctionnaires de l'Administration fédérale ...La formation professionnelle des fonctionnaires de l'Administration fédérale ...
La formation professionnelle des fonctionnaires de l'Administration fédérale ...
 

Semelhante a Seguridad informatica

Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertosFrancisco Vergara
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhNiltonTenorio
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 

Semelhante a Seguridad informatica (20)

Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Sniffers
SniffersSniffers
Sniffers
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 

Seguridad informatica

  • 1. Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias CAFELUG Buenos Aires, Argentina
  • 2. ¿Seguridad? ♦ Extremos – Máquina desconectada de la red en el fondo del océano (muy segura) – Máquina conectada a la red con acceso irrestricto (muy insegura) ♦ Posicionamiento de la organización – Análisis de Riesgo (probabilidad de ocurrencia) – Implementación de políticas efectivas ♦ Riesgo aceptable = precio de la conveniencia ♦ Gerenciamiento del riesgo = nombre del Juego
  • 3. Objetivos ♦ Asegurar en los Sistemas y Datos – Integridad – Disponibilidad – Confidencialidad – Control de Acceso (también físico) ♦ Auditoría
  • 4. Amenazas ♦ Virus ♦ Hackers ♦ Crakers ♦ Bugs de programas ♦ Cyber criminales ♦ Fallas técnicas ♦ Terroristas ♦ Denial-Of-Service ♦ Espionaje industrial ♦ Accesos No ♦ Empleados en Autorizados conflicto
  • 5. Tecnologías ♦ Protocolos “seguros” ♦ Defensa – SSH – Firewalls – SSL – Antivirus – IPSec – Proxys – PPTP – IDS ♦ VPN – Honypots – Chequeadores de ♦ PGP integridad (AIDE)
  • 6. Tecnologías ♦ Herramientas ♦ Libs – Crackeadores de Passwords – Libnet – Analizadores de Tráfico – Libcap – Monitores de servicios de – Net-SNMP red – Analizadores de Stress (isic) – Mhash – Sniffers – Nmap
  • 7. La base: TCP/IP ♦ OSI (Open System Interconnect) ♦ OSI (Simplificado) Stack del Protocolo TCP/IP HTTP Telnet POP3 SNMP bootp TCP UDP ICMP IP ARP PPP Ethernet
  • 9. ¿Cómo se comunican? 3-Way Connection Handshake ISN = Initial Sequence Number
  • 10. Primera línea defensiva ♦ Firewalls – IPChains – IPTable ♦ Filtrado – Java applets – ActiveX-Java scripts ♦ Scaneo de virus
  • 11. Formas de ingreso más comunes ♦ DNS ♦ FTP ♦ RPC ♦ HTTP ♦ Troyanos – Sub7 – BO
  • 12. Denial Of Service ♦ Esquema de funcionamiento
  • 13. Resistiendo Ataques DNS = Servicio Crítico
  • 14. Firewalls - IDS ♦ Firewalls – Pasa / No pasa – Basado en puertos y direcciones ♦ IDS – Miran paquetes sospechosos – Basado en templates – Las anomalías son “normales”, por ende son ruidosos en especial delante del firewall
  • 15. Conclusiones ♦ Seguridad es un proceso NO un producto ♦ Para lograr un nivel de riesgo aceptable debemos: – Aplicar todos los Updates/Erratas – Desactivar o remover lo que no se usa – Setear un Firewall – Auditar con frecuencia – Usar encriptación – Restringir acceso remoto a los recursos – Back Up – Back Up - Back Up Sííí x 3 !!
  • 16. Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA ~FIN~ Daniel Farias CAFELUG Buenos Aires, Argentina