Administraci - PowerPoint PPT Presentation

1 / 30
About This Presentation
Title:

Administraci

Description:

Prof.: H ctor Abarca A. Administraci n y Seguridad en Redes Unidad I. Conceptos Previos De qu nos queremos defender? Tenemos tres grupos de elementos ... – PowerPoint PPT presentation

Number of Views:39
Avg rating:3.0/5.0
Slides: 31
Provided by: CarolG154
Category:

less

Transcript and Presenter's Notes

Title: Administraci


1
Administración y Seguridad en Redes
  • Prof. Héctor Abarca A.

2
Unidad I. Conceptos Previos
3
De qué nos queremos defender?
  • Tenemos tres grupos de elementos, potenciales
    amenazas
  • Personas
  • Amenazas Lógicas
  • Catástrofes (naturales o artificiales)?

4
De qué nos queremos defender?
  • Personas.
  • Personal
  • Lo normal es que más que de ataques, se trate de
    accidentes causados por un error o por
    desconocimiento de las normas de seguridad.

5
De qué nos queremos defender?
  • Personas.
  • Ex-empleados
  • Generalmente, se trata de personas descontentas
    con la organización que pueden aprovechar
    debilidades de un sistema que conocen
    perfectamente para dañarlo como venganza por
    algún hecho que no consideran justo amparados en
    excusas como No me han pagado lo que me deben

6
De qué nos queremos defender?
  • Personas.
  • Curiosos
  • Las personas suelen ser curiosas por naturaleza
    esta combinación produce una avalancha de
    estudiantes o personal intentando conseguir mayor
    privilegio del que tienen o intentando acceder a
    sistemas a los que o?cialmente no tienen acceso.

7
De qué nos queremos defender?
  • Personas.
  • Cracker
  • Los entornos de seguridad media son un objetivo
    típico de los intrusos, ya sea para fisgonear,
    para utilizarlas como enlace hacia otras redes o
    simplemente por diversión.

8
De qué nos queremos defender?
  • Personas.
  • Terroristas
  • Por terroristas no debemos entender simplemente
    a los que se dedican a poner bombas o quemar
    autobuses bajo esta de?nición se engloba a
    cualquier persona que ataca al sistema
    simplemente por causar algún tipo de daño en él.

9
De qué nos queremos defender?
  • Personas.
  • Intrusos remunerados.
  • Se trata de piratas con gran experiencia en
    problemas de seguridad y un amplio conocimiento
    del sistema, que son pagados por una tercera
    parte generalmente para robar secretos o
    simplemente para dañar la imagen de la entidad
    afectada.

10
De qué nos queremos defender?
  • Amenazas lógicas.
  • Bajo la etiqueta de amenazas lógicas
    encontramos todo tipo de programas que de una
    forma u otra pueden dañar a nuestro sistema,
    creados de forma intencionada para ello (software
    malicioso, también conocido como malware) o
    simplemente por error (bugs o agujeros).

11
De qué nos queremos defender?
  • Amenazas Lógicas.
  • Software incorrecto.
  • Las amenazas más habituales a un sistema
    provienen de errores cometidos de forma
    involuntaria por los programadores de sistemas o
    de aplicaciones.
  • A estos errores de programación se les denomina
    bugs, y a los programas utilizados para
    aprovechar uno de estos fallos y atacar al
    sistema, exploits.

12
De qué nos queremos defender?
  • Amenazas Lógicas.
  • Herramientas de seguridad.
  • Cualquier herramienta de seguridad representa un
    arma de doble ?lo de la misma forma que un
    administrador las utiliza para detectar y
    solucionar fallos en sus sistemas o en la subred
    completa, un potencial intruso las puede utilizar
    para detectar esos mismos fallos y aprovecharlos
    para atacar los equipos.

13
De qué nos queremos defender?
  • Amenazas Lógicas.
  • Puertas traseras.
  • Algunos programadores pueden dejar estos ata jos
    en las versiones definitivas de su software para
    facilitar un mantenimiento posterior, para
    garantizar su propio acceso, o simplemente por
    descuido.

14
De qué nos queremos defender?
  • Amenazas Lógicas.
  • Canales cubiertos.
  • Son canales de comunicación que permiten a un
    proceso transferir información de forma que viole
    la política de seguridad del sistema dicho de
    otra forma, un proceso transmite información a
    otros (locales o remotos) que no están
    autorizados a leer dicha información.

15
De qué nos queremos defender?
  • Amenazas Lógicas.
  • Virus.
  • Un virus es una secuencia de código que se
    inserta en un fichero ejecutable (denominado
    huésped), de forma que cuando el archivo se
    ejecuta, el virus también lo hace, insertándose a
    sí mismo en otros programas.

16
De qué nos queremos defender?
  • Amenazas Lógicas.
  • Gusanos.
  • Un gusano es un programa capaz de ejecutarse y
    propagarse por sí mismo a través de redes, en
    ocasiones portando virus o aprovechando bugs de
    los sistemas a los que conecta para dañarlos.

17
Unidad I. Conceptos Previos
18
Qué queremos proteger?
  • Amenazas Lógicas.
  • Caballos de Troya.
  • Los troyanos o caballos de Troya son
    instrucciones escondidas en un programa de forma
    que éste parezca realizar las tareas que un
    usuario espera de él, pero que realmente ejecute
    funciones ocultas.

19
Qué queremos proteger?
  • Amenazas Lógicas.
  • Programas conejo o bacterias.
  • Son programas que no hacen nada útil, sino que
    simplemente se dedican a reproducirse hasta que
    el numero de copias acaba con los recursos del
    sistema (memoria, procesador, disco. . . )

20
Qué queremos proteger?
  • Amenazas Lógicas.
  • Técnicas salami
  • Por técnica salami se conoce al robo automatizado
    de pequeñas cantidades de bienes (generalmente
    dinero) de una gran cantidad origen.

21
Qué queremos proteger?
  • Catástrofes.
  • Las catástrofes (naturales o artificiales) son la
    amenaza menos probable contra los entornos
    habituales simplemente por su ubicación
    geográfica, a nadie se le escapa que la
    probabilidad de sufrir un terremoto o una
    inundación que afecte a los sistemas
    informáticos, es relativamente baja, al menos en
    comparación con el riesgo de sufrir un intento de
    acceso por parte de un pirata o una infección por
    virus. Sin embargo, el hecho de que las
    catástrofes sean amenazas poco probables no
    implica que contra ellas no se tomen unas medidas
    básicas, ya que si se produjeran generarían los
    mayores daños.

22
Cómo nos podemos proteger?
  • Los mecanismos de seguridad se dividen en tres
    grandes grupos
  • De prevención.
  • De detección.
  • De recuperación.

23
Cómo nos podemos proteger?
  • Mecanismos de prevención.
  • Son aquellos que aumentan la seguridad de un
    sistema durante el funcionamiento normal de éste,
    previniendo la ocurrencia de violaciones a la
    seguridad.
  • Por ejemplo, uso de cifrado en la transmisión de
    datos

24
Cómo nos podemos proteger?
  • Mecanismos de detección.
  • Son aquellos que se utilizan para detectar
    violaciones de la seguridad o intentos de
    violación ejemplos de estos mecanismos son los
    programas de auditoría como Tripwire.

25
Cómo nos podemos proteger?
  • Mecanismos de recuperación.
  • Son aquellos que se aplican cuando una violación
    del sistema se ha detectado, para retornar a éste
    a su funcionamiento correcto ejemplos de estos
    mecanismos son la utilización de copias de
    seguridad o el hardware adicional.

26
Cómo nos podemos proteger?
  • Mecanismos de recuperación. (Cont.)
  • En este grupo encontramos los mecanismos de
    análisis forense, cuyo objetivo no es simplemente
    retornar al sistema a su modo de trabajo normal,
    sino averiguar el alcance de la violación, las
    actividades de un intruso en el sistema, y la
    puerta utilizada para entrar de esta forma se
    previenen ataques posteriores y se detectan
    ataques a otros sistemas de nuestra red.

27
Unidad I. Conceptos Previos
28
Redes Normales
  • Redes de ID
  • Poca Seguridad, debido a que deben estar
    disponibles para la investigación.
  • Escaso interés para piratas informáticos
    expertos.
  • La mejor defensa, cerrar servicios no necesarios
    y mantener software actualizado.

29
Redes Normales
  • Redes Empresariales.
  • Seguridad más elevada, cortafuegos, accesos
    restringidos.
  • Potenciales problemas Equipos portátiles,
    empleados, sabotajes de la competencia, virus,
    entre otros.

30
Redes Normales
  • ISPs (Internet Service Provider).
  • Conocidos por sus servicios como por su
    inseguridad.
  • Problemas Puertos siempre disponibles (ftp, irc,
    netmeeting, etc).
  • La premisa de los ISP entregar acceso completo a
    sus clientes, dificulta las medidas de seguridad.
Write a Comment
User Comments (0)
About PowerShow.com