Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trainer:
Pablo Ferrarese
pferrarese@uesiglo21.edu.ar
Class Hours
Introducción
Parking
• Presentación
Rest Rooms
• Organización
• Planteo de las clases Break
• Presentación alumnos
• Planilla Smoking
• Horarios disponibles
• Consultas por correo
• Material didáctico y ejercicios
Programa:
• Unidad I: Introducción a Seguridad
• Unidad II: Concepto de TCP/IP
• Unidad III: Dispositivos
• Unidad IV: Detección de Vulnerabilidad (I)
• Unidad V: Detección de Vulnerabilidad (II)
• Unidad VI: Seguridad en plataforma Microsoft.
• Unidad VII: Firewall y IDS
Definición: Seguridad
• Cualidad o estado de seguro
• Garantía o conjunto de garantías que se da a alguien
sobre el cumplimiento de algo.
• Ejemplo: Seguridad Social Conjunto de organismos,
medios, medidas, etc., de la administración estatal
para prevenir o remediar los posibles riesgos,
problemas y necesidades de los trabajadores, como
enfermedad, accidentes laborales, incapacidad,
maternidad o jubilación; se financia con aportaciones
del Estado, trabajadores y empresarios.
• Se dice también de todos aquellos objetos,
dispositivos, medidas, etc., que contribuyen a hacer
más seguro el funcionamiento o el uso de una cosa:
cierre de seguridad, cinturón de seguridad
La Seguridad Informática
• Objetivo
“ Será mantener la INTEGRIDAD,
DISPONIBILIDAD, PRIVACIDAD, CONTROL y
AUTENTICIDAD de la Información manejada
por computadora”
• Con el avance de la tecnología , la Seguridad
segundo plano.
• Las “nuevas tecnologías” TCP/IP son inseguras por
diseño. Las técnicas de producción de software no
han mejorado mucho
Calificación de la Información
9 CRITICA
( es indispensable )
9 VALIOSA
( activo con valor )
9 SENSITIVA
( Conocidas por sólo personas que la procesan )
Objetivos de la Seguridad
• INTEGRIDAD : Contenido inalterado
• DISPONIBILIDAD : Siempre disponible
• PRIVACIDAD o CONFIDENCIALIDAD:
Sólo personas autorizadas
• CONTROL : Verificar accesos a datos
• AUTENTICIDAD : Es válida y utilizable
Ejemplos:
“...administrador de bases de datos...”
“...cluster o backup...”
“...permisos de usuarios...”
“...auditorías...”
Amenaza – Riesgo:
• Amenaza : Todo elemento que
comprometa el sistema
Maliciosas No Maliciosas
• Se pueden clasificar
–por clase
–por tipo de acceso
Por Clase
Fuente : http://www.cybsec.com/
Clases
• CLASE A : 80 % programas bajados de
Internet. Un juego más.
• CLASE B : 12 % Saben compilar
programas, prueban y conocen sobre
S.O.
• CLASE C : 5 % Sabe y tiene definido
objetivos
• CLASE D : 3 % Buscan lo que necesitan
Fuente de datos
• Acceder a programas es muy simple, ya
que están disponibles en Internet.
• No hay legislación en Argentina por
contenidos
http://neworder.box.sk
http://www.cultdeadcow.com/main.php3
http://packetstorm.widexs.nl
http://www.datafull.com
http://johnstart.com/toplist/hacking.html
http://library.2ya.com
Por tipo de acceso
4%
1%
Aficionados
95% Profesionales
Cybercriminales
Fuente : www.securityfocus.com
Conceptos:
• Ataques
• Hacker
• Prehacker
• Violación
• Ddos, Dos
• Compromiso de Sistema
• Vulnerabilidad
Ataques
• Intento programado para
ejecutar una amenaza.
• Acto de delinquir
• Violar la seguridad
• Demostrar debilidades del SO
• Producir daño
Tipos de Ataques
• PASIVO : No altera la funcionalidad. Solo
escucha y transmite. (Netbus, sniffer)
• ACTIVO : modificación del flujo de datos
transmitido o generación de uno falso.
(Hackers, piratas, etc)
• ACTIVO categorizado en
¾ Interrupción
¾ Intercepción
¾ Modificación
¾ Fabricación
¾ Destrucción
Recopilación de Información
Acceso Remoto
Acceso Local
“Escalada de privilegios”
Administrator
Mantenimiento de Acceso
Riesgo y pérdida aceptable
• Seguridad total imposible. Costo vs. Inoperable
• Elegir métodos adecuados.
• Proactiva – Reactiva
• Pérdida aceptable : tiempo. Si las medidas son
correctas, solo el tiempo del servicio fuera de
línea.
• Métodología y perseverancia.