Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias C A F E LUG Buenos Aires,...
-
Upload
reina-navar -
Category
Documents
-
view
226 -
download
0
Transcript of Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias C A F E LUG Buenos Aires,...
Seguridad GNU/LINUX 2002
Facultad de Ingeniería UBA
Daniel Farias
CAFELUGBuenos Aires, Argentina
¿Seguridad? Extremos
– Máquina desconectada de la red en el fondo del océano (muy segura)
– Máquina conectada a la red con acceso irrestricto (muy insegura)
Posicionamiento de la organización
– Análisis de Riesgo (probabilidad de ocurrencia)
– Implementación de políticas efectivas
Riesgo aceptable = precio de la conveniencia
Gerenciamiento del riesgo = nombre del Juego
Objetivos
Asegurar en los Sistemas y Datos
– Integridad
– Disponibilidad
– Confidencialidad
– Control de Acceso (también físico)
Auditoría
Amenazas
Virus
Bugs de programas
Fallas técnicas
Denial-Of-Service
Accesos No
Autorizados
Hackers
Crakers
Cyber criminales
Terroristas
Espionaje industrial
Empleados en
conflicto
Tecnologías
Protocolos “seguros”– SSH
– SSL
– IPSec
– PPTP
VPN
PGP
Defensa
– Firewalls
– Antivirus
– Proxys
– IDS
– Honypots
– Chequeadores de
integridad (AIDE)
Tecnologías
Herramientas
– Crackeadores de Passwords
– Analizadores de Tráfico
– Monitores de servicios de
red
– Analizadores de Stress (isic)
– Sniffers
– Nmap
Libs
– Libnet
– Libcap
– Net-SNMP
– Mhash
La base: TCP/IP OSI (Open System Interconnect) OSI (Simplificado)
HTTP Telnet POP3 SNMP bootp
TCP UDP ICMP
IP ARP
PPP Ethernet
Stack del Protocolo TCP/IP
Ethereal
¿Cómo se comunican?
3-Way Connection Handshake
ISN = Initial Sequence Number
Primera línea defensiva
Firewalls
– IPChains
– IPTable
Filtrado
– Java applets
– ActiveX-Java scripts
Scaneo de virus
Formas de ingreso más comunes
DNS
FTP
RPC
HTTP
Troyanos– Sub7
– BO
Denial Of Service
Esquema de funcionamiento
Resistiendo Ataques
DNS = Servicio Crítico
Firewalls - IDS
Firewalls– Pasa / No pasa– Basado en puertos y direcciones
IDS– Miran paquetes sospechosos– Basado en templates– Las anomalías son “normales”, por ende son
ruidosos en especial delante del firewall
Conclusiones
Seguridad es un proceso NO un producto
Para lograr un nivel de riesgo aceptable debemos:– Aplicar todos los Updates/Erratas
– Desactivar o remover lo que no se usa
– Setear un Firewall
– Auditar con frecuencia
– Usar encriptación
– Restringir acceso remoto a los recursos
– Back Up – Back Up - Back Up Sííí x 3 !!
Seguridad GNU/LINUX 2002
Facultad de Ingeniería UBA
~ F I N ~
Daniel Farias
CAFELUGBuenos Aires, Argentina