unidad 1 introducción y conceptos previos adm. y seg. de redes uvm sede santiago
TRANSCRIPT
Unidad 1Introducción y conceptos previos
Adm. y Seg. De RedesUVM
Sede Santiago
Introducción y conceptos previos
Introducción Antiguamente la seguridad no era un punto
importante en informática Internet crecía exponencialmente 1988 primer “ataque” en la red Desde ese punto se comenzó a tomar en
serio la seguridad
Introducción y conceptos previos
Introducción El tiempo ha pasado y la seguridad cada vez
es un factor más fundamental Hoy en día existen grupos organizados que
comparten conocimientos y explotan vulnerabilidades
Introducción y conceptos previos
Justificación y objetivos En base a lo anterior, la seguridad es
fundamental en cualquier red Recuerde que en la red circula diariamente
información: Clasificada: Nóminas, presupuestos, etc. Privada: emails, proyectos, etc.
Las fallas de seguridad no solo afectan la imagen de las empresas
Anualmente las empresas pierden millones por este tipo de problema.
Introducción y conceptos previos
Justificación y objetivos La idea del curso es marcar pautas para
conseguir un nivel de seguridad aceptable en la red
Es imposible garantizar seguridad plena Pero se pueden crear obstáculos que
dificulten el acceso indebido
Introducción y conceptos previos
Justificación y objetivos Este curso no pretende entregar recetas de
cómo intervenir un sistema La idea es conocer y preparar de mejor
manera un ambiente productivo para evitar problemas de seguridad
Introducción y conceptos previos
¿Que es seguridad? Seguridad es una característica de cualquier
sistema (informático o no) que nos indica que dicho sistema está libre de todo peligro, daño o riesgo, y que es (en cierta manera) infalible.
Lo anterior aplicado a informática es imposible
Introducción y conceptos previos
¿Que es seguridad? Por lo tanto en nuestro ámbito la seguridad
se transforma en fiabilidad, que es la probabilidad de que un sistema se comporte como tal y como se espera de el.
Así hablamos de sistemas fiables en lugar sistemas seguros
Introducción y conceptos previos
¿Que es seguridad? En términos generales un sistema fiable
debe garantizar: Confidencialidad Integridad Disponibilidad
Introducción y conceptos previos
¿Que es seguridad? La confidencialidad está relacionada con que
los objetos de un sistema sean accedidos únicamente por elementos autorizados para ello.
La integridad significa que los objetos solo pueden ser modificados por elementos autorizados y de manera controlada
La disponibilidad indica que los objetos tienen que permanecer accesibles a los elementos autorizados
Introducción y conceptos previos
¿Que es seguridad? Dependiendo del entorno se privilegiará un
elemento sobre los otros ¿En que lugares se pueden encontrar
elementos por sobre otro?
Introducción y conceptos previos
¿Que queremos proteger? Hay tres elementos principales que se
quieren proteger: Software Hardware Datos
Introducción y conceptos previos
¿Que queremos proteger? Hardware
Son todos los elementos físicos de un sistema informático (CPUs, cables, tarjetas de red, etc.)
Software El conjunto de programas lógicos que
hacen funcionar el Hardware (sistemas operativos y aplicaciones)
Introducción y conceptos previos
¿Que queremos proteger? Datos
Es el conjunto de información lógica que manejan el Hardware y el Software
Introducción y conceptos previos
¿Que queremos proteger? Generalmente los datos son lo más
complicado de recuperar El S.O. y las aplicaciones se pueden
“recuperar” de los medios originales En cambio los datos no tienen un
medio original Para esto existen métodos de copias de
los datos
Introducción y conceptos previos
¿Que queremos proteger? Los ataques se pueden realizar a
cualquiera de los 3 elementos La taxonomía de las amenazas las
divide en 4 grupos Interrupción Interceptación Modificación Fabricación
Introducción y conceptos previos
¿Que queremos proteger? Interrupción
Si un ataque hace que un objeto del sistema se pierda, que inutilizable o no disponible hablamos de interrupción
Introducción y conceptos previos
¿Que queremos proteger? Interceptación
Si un elemento no autorizado consigue un acceso a un objeto del sistema hablamos de interceptación
Introducción y conceptos previos
¿Que queremos proteger? Modificación
Si además del acceso se consigue realizar cambios a un objeto del sistema hablamos de modificación
Introducción y conceptos previos
¿Que queremos proteger? Fabricación
Si un ataque puede generar una copia del objeto y no permite distinguirse del original hablamos de fabricación
Introducción y conceptos previos
¿De que nos queremos proteger? No siempre son personas las que atacan Atacantes pueden ser:
Personas Programas Catástrofes naturales Otros
Introducción y conceptos previos
¿De que nos queremos proteger? Personas
La mayoría de los ataques provienen de personas
Se intenta obtener el mayor privilegio posible Pueden ser:
Pasivos: miran pero no modifican o destruyen Activos: dañan el objetivo o lo modifican a su favor
Introducción y conceptos previos
¿De que nos queremos proteger? Personas
Personal de la compañía No se toman muy en cuenta, ya que existe cierta
confianza Pero no se debe olvidar que los empleados conocen
mejor que nadie los sistemas y sus debilidades Pueden ser ataques intencionados pero
regularmente debieran ser accidentes
Introducción y conceptos previos
¿De que nos queremos proteger? Personas
Ex Empleados Son un grupo interesado en atacar los sistemas Generalmente porque están descontentos Conocen las debilidades Pueden introducir troyanos, virus, etc. !Incluso utilizando sus cuentas que aun permanecen
activas en la compañía!
Introducción y conceptos previos
¿De que nos queremos proteger? Personas
Curiosos Son atacantes habituales La mayoría de la veces lo hacen solo para mirar Por ejemplo, el correo de un amigo, ver cuanto gana
un compañero
Terroristas Un grupo similar al anterior La gran diferencia es que estos quieren generar
daño Por ejemplo, borrar una base de datos
Introducción y conceptos previos
¿De que nos queremos proteger? Personas
Intrusos remunerados Son los más peligrosos Gente con experiencia que se les contrata para
robar información o dañar la imagen de una empresa
Generalmente tratan de ocupar otras redes como plataforma para no ser fácilmente detectados
Introducción y conceptos previos
¿De que nos queremos proteger? Amenazas lógicas
Estas son todo tipo de programa que pueden dañar un sistema
Creados en forma intencionada (software malicioso) o por error (bugs o agujeros)
Introducción y conceptos previos
¿De que nos queremos proteger? Amenazas lógicas
Software incorrecto Son las amenazas más habituales en este grupo Son errores cometidos en forma involuntaria en la
creación o diseño del software Estos errores se denominan bugs, y los programas
utilizados para aprovechar esto se llaman exploits
Herramientas de seguridad Estas pueden ser utilizadas para detectar problemas De igual manera un atacante para conocer las
debilidades
Introducción y conceptos previos
¿De que nos queremos proteger? Amenazas lógicas
Puertas traseras Son “atajos” creados en el desarrollo de aplicaciones
las cuales pueden ser utilizadas para ganar acceso
Bombas lógicas Son códigos que permanecen sin realizar funciones
hasta que se activan Una vez activos pueden generar daños Por ejemplo pueden activarse por la falta de un
archivo o la llegada de una fecha en particular
Introducción y conceptos previos
¿De que nos queremos proteger? Amenazas lógicas
Canales cubiertos Son canales de comunicación que pueden transferir
información a elementos no autorizados siendo que no lo debieran hacer
Virus Es una secuencia de código que se inserta en un
ejecutable y que se activa con este
Gusanos Son programas capaces de ejecutarse y propagarse
por si mismos, portando virus o exploits
Introducción y conceptos previos
¿De que nos queremos proteger? Amenazas lógicas
Caballos de Troya Son instrucciones escondidas en un programa de
forma que parezca que está funcionando en forma habitual pero no es así
Programas bacteria Son programas que no hacen nada más que
reproducirse hasta utilizar todos los recursos
Introducción y conceptos previos
¿De que nos queremos proteger? Catástrofes
Estas son las menos probables ya que por lo general se toman medidas precautorias
Se pueden ser naturales o artificiales Terremotos Inundaciones Incendios Etc.
Introducción y conceptos previos
¿Cómo nos podemos proteger? Hemos visto los aspectos que engloba la
seguridad Informática. Elementos a proteger Tipos de amenazas.
Formas de protección de nuestros sistemas. “Mecanismos de Seguridad”
Introducción y conceptos previos
¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “
Prevención Prevenir la ocurrencia de violaciones al sistema.
Detección Detectar violaciones de seguridad o intentos de
violación.
Recuperación. Objetivó, retornar sistema violado a su funcionamiento
correcto.
Introducción y conceptos previos
¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “
Los 3 mecanismos son importantes. Enfatizar
Detección. Prevención. Porque? “Mejor Prevenir que Curar”
Introducción y conceptos previos
¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “
Mecanismos de Prevención. Autentificación e identificación.
Comprobar que la entidad es quien dice ser. Autenticar usuarios.
Control de Acceso. Cualquier objeto del sistema deben estar protegido. Ej. Control de acceso a directorios.
Separación. Separación de objetos por nivel, evitando flujo de
información entre objetos de distintos niveles.
Introducción y conceptos previos
¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “
Mecanismos de Prevención. Seguridad en las comunicaciones.
Proteger la integridad y la privacidad de datos al ser transmitidos por la red. Cifrado Firmas Digitales SSH
Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales
Entornos con requerimientos de seguridad media (Universidades, Centros de Investigación, Empresas Medianas, etc.)
Tipo de redes Normales. Redes de I+D Empresas Medianas. ISPs.
Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales
Redes de I+D. Redes con mínima seguridad o ninguna. Son de carácter extremadamente abierto. Se necesita disponibilidad para ejecutar variados
servicios. Por suerte, poca apetecibles para intrusos.
Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales
Redes de I+D. ¿ De quien debemos defendernos ?
Usuarios pocos experimentados. Utilizan PC normales desde casa.
¿ Como nos defendemos ? Cerrar servicios que no sean estrictamente necesarios. Mantener actualizado el software.
Logramos, que los Usuarios poco experimentados desistan de alguna violación.
Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales
Empresas. Suelen ser redes mas aislables. Disponen de una LAN en
el mismo edificio. Se pueden aislar fácilmente del exterior mediante el uso
de un cortafuegos. Servicios Web, Correo, situarlos en Zona
Desmilitarizada, entre Router y Red Interna. Con lo anterior se puede creer que la seguridad es casi
perfecta. Pero hay mas casos a analizar.
Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales
Empresas. Imaginemos una empresa con varias sucursales
separadas geográficamente. Debemos recurrir a conexiones externas para
intercomunicar las sucursales. Como damos seguridad? Utilizando redes privadas
virtuales VPN. VPN facilita comunicación segura dentro de una red
Insegura. Mantenemos comunicación segura entre sucursales.
Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales
Empresas. Estaciones Móviles.
Se conectan desde cualquier red disponible. Como damos seguridad? Configurar estaciones móviles
con cifrado VPN. VPN facilita comunicación segura dentro de una red
Insegura. Mantenemos comunicación segura entre las estaciones
móviles y la empresa.
Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales
Empresas. Otras situaciones.
Ex-empleados descontentos, roban información. Ataques desde la competencia a nuestros servicios
web, e-mail, etc.
Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales
ISP (Internet Service Providers). Conocidos por sus servicios como por su inseguridad. Difícil mantener una amplia gama de servicios con una
buena seguridad. Cada puerto abierto es potencialmente un problema.
Conviene reducir al mínimo su numero. Difícil solicitar a usuarios la utilización de cifrado en
todos los servicios (Ej. FTP, SSH). Usuarios quieren descargar sus correos con el servicio
POP3 desde cualquier parte.
Introducción y conceptos previos
¿Cómo nos podemos proteger? Redes Normales
ISP (Internet Service Providers). Usuarios quieren publicar sus paginas Web. Acceso a Base de Datos con PHP. Instalar aplicaciones que pueden ser vulnerables.