dr. j. de jesús vázquez g
DESCRIPTION
Necesidad de Seguridad Computacional en los Sistemas Actuales. Dr. J. de Jesús Vázquez G. Agenda. Tendencia Actual Estrategia de Seguridad Conclusión Temas de investigación Referencias. Tendencia Actual. Tendencia Actual. El WWW provee acceso completo a la información. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/1.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Dr. J. de Jesús Vázquez G.
Necesidad de SeguridadComputacional en los
Sistemas Actuales
![Page 2: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/2.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Agenda
• Tendencia Actual
• Estrategia de Seguridad
• Conclusión Temas de investigación
• Referencias
![Page 3: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/3.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Tendencia Actual
![Page 4: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/4.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Tendencia Actual
• El WWW provee acceso completo a la información.
• Tiene un crecimiento anual de más del 500%.
• Es ideal para llevar los negocios hasta el rincón más apartado del mundo.
![Page 5: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/5.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Tendencia Actual
• Europa va a la vanguardia, siendo Holanda el más avanzado y con esquemas de comercio ya muy consolidados.
• Estados Unidos y Canadá empiezan a ver en el comercio electrónico su estrategia a futuro para realizar negocios.
![Page 6: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/6.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Tendencia Actual
• Africa del Sur, Asia y Oceanía están trabajando hacia ese esquema.
• Latinoamérica no debe rezagarse en esta tendencia.
![Page 7: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/7.jpg)
Jesús Vázquez G. ITESM-CEM 1998
El comercio electrónico ya no es más un “lujo” que se pueden dar ciertas grandes corporaciones.
El comercio electrónico es la herramienta que permitirá aplicar las nuevas formas de producir y comerciar en un país y en el mundo.
Tendencia Actual
![Page 8: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/8.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Banco del cliente
Banco del proveedor
ClienteProveedor
Retiro Depósito
Pago efectivo
Pago real
cp8
Tendencia Actual
![Page 9: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/9.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Banco del cliente
Banco del proveedor
ClienteProveedor
AvisoDepósito
Pago documento
Pago real
Tendencia Actual
![Page 10: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/10.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Orden de Compra
Captura de Datos
Captura deDatos
Factura
MensajeríaComputadora Computadora
Intercambio de Documentos (normal)
Retardo
Retardo
Retardos, Errores, Costos
Cliente Proveedor
![Page 11: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/11.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Costos
• Pérdidas a nivel mundial por más de 300 billones de dólares.
• Representa hasta el 10% del costo del producto.
• Representa hasta el 7% del costo de flete.
• Costos por tiempo de almacenamiento en aduanas por falta de documentos.
![Page 12: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/12.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Orden de Compra
Ingreso de Datos
Ingreso deDatos
Factura
RedComputadora Computadora
Tendencia Actual (EDI)
Cliente Proveedor
![Page 13: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/13.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Algunos aspectos a satisfacer
• e-mail seguro.
• Intercambio de documentos seguro.
• Ordenes de compra y Facturas.
• Publicidad electrónica.
• Suscripciones.
• Firma de contratos.
• Información financiera oportuna.
• Subastas electrónicas.
• Seguridad de la Organización.
![Page 14: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/14.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Tendencia Actual
• Esta tendencia tecnológica es inminente.
• Representa una apertura sin precedentes.
• Es necesario agudizar nuestros esquemas de seguridad.
![Page 15: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/15.jpg)
Jesús Vázquez G. ITESM-CEM 1998
• Desafortunadamente, este gran crecimiento incluirá (incluye) individuos deshonestos llamados “Crackers”.
• Ninguna institución está libre del asecho de estos individuos.
• Todo el mundo alguna vez ha sido afectado por algún problema de seguridad.
![Page 16: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/16.jpg)
Jesús Vázquez G. ITESM-CEM 1998
HackerHacker
CrackerCracker
Aquella persona que en forma persistente realiza intentos hasta obtener acceso a sistemas computacionales. Una vez logrado el acceso produce daños a los recursos del sistema atacado.
Aquella persona que tiene un alto grado de conoci-miento y experiencia en el campo de la computación, que es capaz de aplicar sus experiencias con gran facilidad, así como compartir su conocimiento con aquellos que apenas inician. Generalmente no causan daños.
Diferencia:
![Page 17: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/17.jpg)
Jesús Vázquez G. ITESM-CEM 1998
WormMorris,1988
Interface Table Routing Table /.rhosts /etc/hosts.equiv
Phase 0 /etc/passwd
rt_initif_init
User name List
Guessed Passwords
Phase 1
Phase 2
Phase 3
Obvious Guesses
Internal Words
/usr/dict/words
~/. forward ~/. rhosts
Hit rsh Hit rexecHit finger Hit SMTP
waithit(wait for infected client to respond)
Host List
El despertar...
![Page 18: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/18.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Sniffers
PKT: (----A- 0000) 148.241.61.18[1225] => 148.241.61.3[telnet]PKT: (----A- 0000) 148.241.61.18[1225] => 148.241.61.3[telnet]PKT: (----A- 0000) 148.241.61.18[1225] => 148.241.61.3[telnet]-- TCP/IP LOG -- TM: Sat Aug 26 16:47:35 -- PATH: nicaragua(1330) => mexico(telnet) STAT: Sat Aug 26 16:47:47, 37 pkts, 43 bytes [SIGNAL] DATA: (255)(253)^C(255)(251)^X(255)(250)^X : SUN-CMD(255)(240)(255)(253)^A(255)(252)^A : mauricio : remmer
Cualquiera, 1998
![Page 19: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/19.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Estrategia de Seguridad
![Page 20: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/20.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Estrategia de Seguridad
• Análisis de vulnerabilidades.
• Definición de la Política de Seguridad.
• Selección de los mecanismos que permiten implantar la Política de Seguridad.
• Evaluación de las medidas tomadas.
![Page 21: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/21.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Políticas de Seguridad
![Page 22: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/22.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Análisis de vulnerabilidades.
• Primer vistazo a la seguridad existente:
• Lógica.Orientada a los sistemas.
• Física.Ingeniería social.Revisión de instalaciones.
![Page 23: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/23.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Política de Seguridad
• Definición del conjunto de reglas que deben respetarse para mantener la seguridad de la información.
• Depende de los objetivos de la organización.
![Page 24: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/24.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Requisitos de Seguridaden Sistemas Actuales
• Autentificación
• Integridad
• Confidencialidad
• Disponibilidad
• No repudiación
![Page 25: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/25.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Autentificación
La autentificación se refiere a demostrar la identidad de las entidades involucradas en la transacción. Evita que alguien tome la identidad de otro. Generalmente toma dos formas:
• Autentificación del proveedor de bienes o servicios.
• Autentificación del cliente.
![Page 26: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/26.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Integridad
Los datos intercambiados en una transacción no deben sufrir modificaciones.
![Page 27: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/27.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Confidencialidad
Generalmente, los participantes en una negociación desean privacía en sus transacciones.
![Page 28: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/28.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Disponibilidad
Cuando se desea adquirir un bien o efectuar un pago, es indispensable contar con una alta disponibilidad de los recursos de comunicaciones.
![Page 29: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/29.jpg)
Jesús Vázquez G. ITESM-CEM 1998
No repudiación
Es necesario garantizar que alguien que haya recibido un pago no pueda negar este hecho.
Es necesario garantizar que alguien que haya efectuado un pago no pueda negar haberlo hecho.
Se requiere de Notarios.
![Page 30: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/30.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Política de Seguridad
Reglas:
• Sobre los usuarios.
• Sobre la información.
• Sobre los sistemas y equipos.
• Plan de contingencia.
• Cultura de Seguridad Computacional.
![Page 31: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/31.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Paradigmas
1) Paranoico: Nada está permitido (Sin conexión a internet).
2) Prudente: Lo que no está expresamente permitido, está prohibido.
3) Permisivo: Lo que no está expresamente prohibido, está permitido.
4) Promiscuo: Todo está permitido.
*
![Page 32: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/32.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Estrategia en una Universidad
• Iniciar haciendo seguros los sistemas prioritarios al Campus.
• Proseguir con las redes internas.
• Concluir haciendo segura la conexión a internet.
• “De adentro hacia fuera”.
![Page 33: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/33.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Nivel 1
Nivel 2
Nivel 3
Nivel 4
Nivel 5
Primera Línea, Administrador de Seguridad, Administrador General de Sistemas
Segunda Línea, División Informática.
Personal Docente
Alumnos
Cuentas provisionales, Usuarios temporales
Nivel 6 Usuarios sin privilegios
Niveles de seguridad de usuarios
![Page 34: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/34.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Nivel 1
Nivel 2
Nivel 3
Nivel 4
Nivel 5
Firewall, Autentificación (certificados), Servidor de Cursos rediseñados, ruteadores, switches, T Server.
Correo, NIS, NFS, DNS, DHCP, control escolar
Nivel 6
Niveles de seguridad de servidores
WWW, FTP anónimo
FTP, TELNET, paquetes LCE, Biblioteca Digital, HDesk, Servidor de archivos de profesores
Servidores de archivos de alumnos
Servidores de archivos de usuarios temporales
![Page 35: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/35.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Reglas para usuarios
Documentoelectrónico
Huellafirma
Documentoelectrónico
firma
89Nivel 1y 2 Nivel 3
Opcional
![Page 36: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/36.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Estrategia en organizaciones Militares
Top-Secret
Secret
Classified
Unclassified
![Page 37: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/37.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Read Down
Top-Secret
Secret
Classified
Unclassified
Read Up
Simple Security
![Page 38: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/38.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Write Up
Top-Secret
Secret
Classified
Unclassified
Write Down
*-property
![Page 39: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/39.jpg)
Jesús Vázquez G. ITESM-CEM 1998
S
C
TS
r
r
w
w
Política MLS en un sistemaCliente - Servidor
![Page 40: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/40.jpg)
Jesús Vázquez G. ITESM-CEM 1998
S
TS
UC
TS
S
TS
UC
C
TS
CC
Política MLS en Redes
Escritura de A a C
A
B C
D
![Page 41: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/41.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Clark y Wilson proponen en 1987 la política de seguridad comercial.
Basada en:
• Transacciones Correctas.• Separación de Funciones.
Estrategia en organizacionesno militarizadas
![Page 42: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/42.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Un modelo de seguridad comercial
TC1
TC3
TC2
O1
O3
O2
O4
S2
S3
S1
![Page 43: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/43.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Plan de Contingencia• Preservar vidas humanas.
• Recuperar información de niveles 1 y 2.
• Preservar equipos e infraestructura.
• Recuperar información de niveles 3 a 6.
• Cuidar la imagen de la empresa.
• Aplicar aspectos legales.
• Investigar cómo ocurrio el incidente. Adecuar la Política de seguridad.
![Page 44: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/44.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Respuesta a Incidentes
• Llamar a la persona adecuada.
• Lugar, fecha y hora en que ocurrió el incidente.
• Indicar plataforma utilizada.
• Indicar sistema operativo utilizado.
• Aplicación que estaba utilizando.
![Page 45: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/45.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Política de Seguridad
Requiere:
• Respaldo de la Dirección General.
• Consejo de Seguridad.
• Administrador de seguridad y staff.
• Difusión de políticas.
![Page 46: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/46.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Selección de mecanismos
![Page 47: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/47.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Selección de Mecanismos
(Para implementar la Política de Seguridad)
![Page 48: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/48.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Mecanismos de Implementación
(Ejemplo) Seguridad en Internet. Mecanismos
que nos permitan controlar el flujo de tráfico entre la red privada e Internet.
Seguridad Local (Unix). Instalación inicial y administración de seguridad continua de sistemas.
![Page 49: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/49.jpg)
Jesús Vázquez G. ITESM-CEM 1998
GW 1
GW 3
GW 4 GW 5
GW 2
GW6
GW7
Red Insegura
![Page 50: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/50.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Seguridad en INTERNET
Uno de los mecanismos de seguridad más comunmente usados hoy en día consiste en la instalación de un firewall.
*
![Page 51: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/51.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Internet Red aproteger
Bastion Host
Dual-homed gateway
![Page 52: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/52.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Ejemplos de políticas:
action ourhost port theirhost port
block * * Atacante *
allow GW 25 * *
allow * * * 25
block * 80 * *
![Page 53: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/53.jpg)
Jesús Vázquez G. ITESM-CEM 1998
GW 1
GW 3
GW 4 GW 5
GW 2
GW7
Bastion Host
![Page 54: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/54.jpg)
Jesús Vázquez G. ITESM-CEM 1998
AutentificaciónLa Autentificación es un punto importante a tratar en la seguridad.
Generalmente, en los sistemas UNIX, ésta se lleva a cabo bajo el débil esquema de login y password.Este es el principal problema de seguridad en la mayoría de los sistemas.
![Page 55: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/55.jpg)
Jesús Vázquez G. ITESM-CEM 1998
KERBEROSKerberos es un sistema de autentificación que permite:
- Probar la identidad de las entidades que se comunican en la red.
- Prevenir los ataques de escucha y de repetición de información.
- Detectar la modificación de los flujos de datos (integridad).
- Prevenir la lectura no autorizada usando DES (Data Encryption Standard).
![Page 56: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/56.jpg)
Jesús Vázquez G. ITESM-CEM 1998
GW 3
GW 4 GW 5
GW 2
GW7
GW 1
Bastion Host
![Page 57: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/57.jpg)
Jesús Vázquez G. ITESM-CEM 1998
GW 1
Bastion Host
KERBEROS
![Page 58: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/58.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Seguridad en UNIX
Existen actualmente herramientas que nos permiten evaluar globalmente la seguridad de sistemas UNIX (SATAN, COPS, etc).
![Page 59: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/59.jpg)
Jesús Vázquez G. ITESM-CEM 1998
GW 1
Bastion Host
COPS
![Page 60: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/60.jpg)
Jesús Vázquez G. ITESM-CEM 1998
GW 3
GW 4 GW 5
GW 2
GW7
GW 1
Bastion Host
![Page 61: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/61.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Confidencialidad
Integridad
Disponibilidad
Pretty Good Privacy
Firewalls, Backups, Redundancia, Plan de contingencia, etc.
(PGP) , DES, RSA, IDEA y Kerberos
Tripwire y Message Digest 5
(MD5), PGP (Firma Digital).
Sugerencia:Sugerencia:*
![Page 62: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/62.jpg)
Jesús Vázquez G. ITESM-CEM 1998
No olvidar que lo anterior es inútil si no es derivado de una Política de Seguridady si no se fomenta una cultura de seguridad.
![Page 63: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/63.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Caso universitario
• Los niveles de usuarios se implementarán mediante certificados. Se requiere un AC y un Directorio.
• Los niveles de información se implementan con administración continua. (manual)
• Los niveles de redes y servidores se implementan con buena configuración de dispositivos. (manual)
![Page 64: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/64.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Caso comercio electrónico
Existen dos requisitos básicos para realizar comercio electrónico en Internet (WWW):
• Transporte de información seguro (Canal de comunicación seguro).
• Pagos Seguros.
![Page 65: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/65.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Ubicación en el Modelo OSISistema A
Aplicación
PresentaciónSesión
Transporte
Red
Enlace
Físico
Sistema B
medio físico de transmisión
Aplicación
PresentaciónSesión
Transporte
Red
Enlace
Físico
Pagos
Canal Seguro
![Page 66: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/66.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Canal Seguro
Este canal es provisto por una capa de transporte, al que se le agregan características de autentificación, confidencialidad e integridad de extremo a extremo.
![Page 67: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/67.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Pagos Seguros
Existen dos esquemas generales para realizar un pago electrónico:
• Pago en efectivo.
• Pago con documento.
![Page 68: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/68.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Limitaciones
Existen aún ciertas limitaciones:
• Culturales: Dar el justo valor a la información.
• Tecnológicas, en cuanto a desempeño y a seguridad computacional se refiere.
![Page 69: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/69.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Limitaciones
• Soluciones propietarias.
• Exportación de la criptografía.
• Soluciones que requieren de un dispositivo específico (smart cards, electronic wallets, etc.).
![Page 70: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/70.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Desventajas de los mecanismos de seguridad
No adaptados a nuevos productos. No contrarrestan virus, worms, bugs, bombas lógicas,
caballos de troya, etc. Cuellos de botella. Todos los huevos en la misma canasta. Poco inteligentes. Aislados (falta de soluciones inegradas). La seguridad tiene muchos significados.
![Page 71: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/71.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Temas de investigación• Definición de Políticas de Seguridad.• Integración de Herramientas de Monitoreo y prevención.• Políticas Multidominio.• Servidores WWW seguros.• Detección de Intrusión.• Seguridad en Sistemas de Archivos.• Firewalls Inteligentes.• Análisis de ataques.• Implementación de criptosistemas nacionales.• Seguridad en sistemas tiempo real.
![Page 72: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/72.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Moraleja
• No se puede garantizar la seguridad de un sistema al 100%.
• La recuperación de la inversión en seguridad no es fácil de demostrar.
![Page 73: Dr. J. de Jesús Vázquez G](https://reader031.vdocuments.net/reader031/viewer/2022020208/56813ac5550346895da2d839/html5/thumbnails/73.jpg)
Jesús Vázquez G. ITESM-CEM 1998
Referencias