Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad?
Extremos
Mquina desconectada de la red en el fondo del ocano
(muy segura)
Mquina conectada a la red con acceso irrestricto (muy
insegura)
Posicionamiento de la organizacin
Anlisis de Riesgo (probabilidad de ocurrencia)
Implementacin de polticas efectivas
Objetivos
Asegurar en los Sistemas y Datos
Integridad
Disponibilidad
Confidencialidad
Control de Acceso (tambin fsico)
Auditora
Amenazas
Virus
Bugs de programas
Fallas tcnicas
Denial-Of-Service
Accesos No
Autorizados
Hackers
Crakers
Cyber criminales
Terroristas
Espionaje industrial
Empleados en
conflicto
Tecnologas
Protocolos seguros
Defensa
SSH
Firewalls
SSL
Antivirus
IPSec
Proxys
PPTP
IDS
VPN
Honypots
PGP
Chequeadores de
integridad (AIDE)
Tecnologas
Herramientas
Crackeadores de Passwords
Analizadores de Trfico
Monitores de servicios de
red
Analizadores de Stress (isic)
Sniffers
Nmap
Libs
Libnet
Libcap
Net-SNMP
Mhash
La base: TCP/IP
OSI (Open System Interconnect)
OSI (Simplificado)
Ethereal
Cmo se comunican?
3-Way Connection Handshake
ISN = Initial Sequence Number
Filtrado
Java applets
ActiveX-Java scripts
Scaneo de virus
Denial Of Service
Esquema de funcionamiento
Resistiendo Ataques
Firewalls - IDS
Firewalls
Pasa / No pasa
Basado en puertos y direcciones
IDS
Miran paquetes sospechosos
Basado en templates
Las anomalas son normales, por ende son
ruidosos en especial delante del firewall
Conclusiones
Seguridad es un proceso NO un producto
Para lograr un nivel de riesgo aceptable debemos: