3. Seguridad en los Sistemas

6
1 3-1-1 3. Seguridad en los Sistemas M. en C. Mario Farias-Elinos 3-1-2 Contenido Introducción Sistemas inseguros Huecos de seguridad Intrusiones y ataques

Transcript of 3. Seguridad en los Sistemas

Page 1: 3. Seguridad en los Sistemas

1

3-1-1

3. Seguridad en los Sistemas

M. en C. Mario Farias-Elinos

3-1-2

Contenido

♦ Introducción

♦ Sistemas inseguros

♦ Huecos de seguridad

♦ Intrusiones y ataques

Page 2: 3. Seguridad en los Sistemas

2

3-1-3

Introducción

♦ Terminología– Ataque– Backdoor– Bug– SIA (Sistema de Información Automatizada)– DoS (Denial of Service)– Hacker– Cracker– Intruso– Firewall– Modo promiscuo– Rootkit

3-1-4

Introducción

– Sniffer

– Caballo de troya

– Vulnerabilidad

– Detección de intrusos

– Buffer overflow

– Incidente

Page 3: 3. Seguridad en los Sistemas

3

3-1-5

Introducción

♦ Seguridad en cómputo– Confidenciales

– Integros

– Consistentes

– Disponibles

– Autenticados

– Control de acceso

– Auditoría

3-1-6

Sistemas inseguros

♦ “El único sistema seguro es aquel que esta apagado y desconectado, enterrado en unrefugio de concreto, rodeado por gasvenenoso y custodiado por guardianes bien pagados y muy bien armados. Aun así, yono apostaría mi vida por el”

Gene Spafford

Page 4: 3. Seguridad en los Sistemas

4

3-1-7

Huecos de seguridad

♦ Física

♦ En el software– No confiar el los scripts y/o programas de

instalación

♦ Por la falta de experiencia

♦ Filosofía de seguridad y forma de mantenerla

3-1-8

Intrusiones y ataques

♦ Instrusiones al sistema– Física– Por sistema– Remota

♦ Técnicas utilizadas– Barrido de puertos– Escaneo del medio– Bugs– Backdoors

Page 5: 3. Seguridad en los Sistemas

5

3-1-9

Intrusiones y ataques

Esquema del comportamiento– Entrar al sistema

– Explotar un fallo para obtener privilegios

– Controlar el sistema

♦ Formas de controlar– Copia del archivo de password para

desencriptarlos

– Instalación de sniffers y/o cabalos de troya

3-1-10

Page 6: 3. Seguridad en los Sistemas

6

3-1-11