Administraci - PowerPoint PPT Presentation

1 / 26
About This Presentation
Title:

Administraci

Description:

Title: Slide 1 Author: Carol Garc a Last modified by: carito Document presentation format: Presentaci n en pantalla Other titles: Times New Roman Arial DejaVu Sans ... – PowerPoint PPT presentation

Number of Views:25
Avg rating:3.0/5.0
Slides: 27
Provided by: CarolG156
Category:

less

Transcript and Presenter's Notes

Title: Administraci


1
Administración y Seguridad en Redes
  • Prof. Héctor Abarca A.

2
Unidad I. Conceptos Previos
3
Introducción
  • A finales de 1998 la seguridad en redes no era
    tema.
  • Sin embargo
  • El crecimiento exponencial de internet.
  • El auge por adquirir productos informáticos
  • Películas como Juegos de Guerra producían un
    aumento en el número de piratas informáticos.

4
Introducción
5
Introducción
  • Aparecen los primeros virus del tipo gusano, que
    ponen en jaque a internet.
  • La seguridad toma relevancia en Sistemas
    Operativos y Redes.
  • DARPA (Defense Advanced Research Projects Agency)
    crea CERT (Computer Emergency Response Agency),
    cuyo objetivo principal es facilitar una
    respuesta rápida a los problemas de seguridad que
    afecten a hosts de Internet.

6
Unidad I. Conceptos Previos
7
Justificación y Objetivos
  • A través de la red circulan todo tipos de datos
  • Confidenciales,
  • Privados
  • De carácter público
  • Un fallo de seguridad en un servidor o en la red,
    aunque no beneficie a nadie, puede provocar
    elevadísimas pérdidas económicas

8
Justificación y objetivos
  • Objetivo
  • Lograr un nivel de seguridad aceptable en
    nuestros sistemas, entendiendo por aceptable a un
    nivel de protección suficiente para que la
    mayoría de potenciales intrusos interesados en
    los equipos de nuestra organización fracase en su
    intento por atacarnos.

9
Justificación y objetivos
  • Un experto en seguridad informática
  • Es quien
  • Realiza tareas para incrementar la seguridad.
  • Construye sistemas de autenticación fiables y
    baratos
  • Diseña nuevos criptosistemas seguros.
  • No es quien
  • Accede ilegalmente a una máquina utilizando un
    programa que ni ha hecho ni es capaz de entender
  • Conoce todos los bugs de un Sistema Operativo,
    con sus correspondientes exploits
  • Ni juega a ser un superhacker en canales de IRC.

10
Unidad I. Conceptos Previos
11
Qué es Seguridad?
  • Característica de cualquier sistema (informático
    o no) que nos indica que está libre de todo
    peligro, daño o riesgo, y que es, en cierta
    manera, infalible.
  • Esta característica, en particular para el caso
    de los sistemas operativos o redes de
    computadores, es muy difícil de conseguir, asi
    que se habla de fiabilidad más que de seguridad.

12
Qué es Seguridad?
  • A grandes rasgos se entiende que mantener un
    sistema fiable consiste básicamente en garantizar
    tres aspectos
  • Confidencialidad
  • Integridad
  • Disponibilidad

13
Qué es Seguridad?
  • Confidencialidad.
  • Significa que los objetos de un sistema han de
    ser accedidos únicamente por elementos
    autorizados a ello, y que esos elementos
    autorizados no van a convertir esa información en
    disponible para otras entidades.

14
Qué es Seguridad?
  • Integridad.
  • Indica que los objetos sólo pueden ser
    modificados por elementos autorizados, y de una
    manera controlada.

15
Qué es Seguridad?
  • Disponibilidad.
  • Indica que los objetos del sistema tienen que
    permanecer accesibles a elementos autorizados es
    el contrario de la negación de servicio.

16
Unidad I. Conceptos Previos
17
Qué queremos proteger?
  • Los tres elementos principales a proteger en
    cualquier sistema informático son
  • Software
  • Hardware
  • Datos

18
Qué queremos proteger?
  • Software.
  • Conjunto de programas lógicos que hacen funcional
    al hardware, tanto Sistemas Operativos como
    Aplicaciones.

19
Qué queremos proteger?
  • Hardware.
  • Conjunto formado por todos los elementos físicos
    de un sistema informático, como CPUs, terminales,
    cableado, medios de almacenamiento secundario
    (cintas, CD-ROMs, etc.), tarjetas de red, etc.

20
Qué queremos proteger?
  • Datos.
  • Conjunto de información lógica que maneja el
    software y el hardware, como por ejemplo paquetes
    que circulan por un cable de red o entradas de
    una base de datos.

21
Qué queremos proteger?
  • Habitualmente los datos constituyen el principal
    elementos de los tres a proteger, ya que es el
    más amenazado y seguramente el más difícil de
    recuperar, con toda seguridad un servidor está
    ubicado en un lugar de acceso físico restringido,
    o al menos controlado.

22
Qué queremos proteger?
  • Las amenazas a las que estamos expuestos, se
    dividen en cuatro grandes grupos
  • Interrupción.
  • Intercepción.
  • Modificación.
  • Fabricación.

23
Qué queremos proteger?
  • Interrupción.
  • Un ataque se clasifica como interrupción, si hace
    que un objeto del sistema se pierda, quede
    inutilizable o no disponible.

24
Qué queremos proteger?
  • Intercepción.
  • Un ataque se clasifica como intercepción, si un
    elemento no autorizado consigue un acceso a un
    determinado objeto del sistema.

25
Qué queremos proteger?
  • Modificación
  • Un ataque se clasifica como modificación, si
    además de conseguir el acceso, consigue modificar
    el objeto algunos autores consideran un caso
    especial de la modificación a la destrucción,
    entendiéndola como una modificación que inutiliza
    al objeto afectado.

26
Qué queremos proteger?
  • Fabricación
  • Un ataque se clasifica como fabricación, si se
    trata de una modificación destinado a conseguir
    un objeto similar al atacado, de forma que sea
    difícil distinguir entre el objeto original y el
    fabricado.
Write a Comment
User Comments (0)
About PowerShow.com