Seguridad Informatica

Páginas: 129 (32016 palabras) Publicado: 12 de septiembre de 2014
Seguridad Informática
Técnicas de defensa comunes bajo variantes del
sistema operativo Unix

Autor: Juan Pablo Sarubbi
Director: Javier Blanqué

Universidad Nacional de Luján
Int. Ruta 5 y 7
6700 Luján, Buenos Aires
República Argentina
Año 2008

Seguridad Informática
Técnicas de Defensa: Mecanismos comunes bajo variantes del
sistema operativo Unix

Juan Pablo SarubbiUniversidad Nacional de Luján
Int. Ruta 5 y 7
6700 Luján, Buenos Aires
República Argentina
pablosarubbi@gmail.com

“El Arte de la Guerra nos enseña
que no debemos depender de la posibilidad de que el enemigo no venga,
sino que debemos estar siempre listos a recibirlo.
No debemos depender de la posibilidad de que el enemigo no nos ataque,
sino del hecho de que logramos que nuestra posiciónsea inatacable.”
El Arte de la Guerra, Sun Tzu

I

Resumen
El presente trabajo intenta dar un panorama acerca de las técnicas más
comunes de recolección de información, detección de vulnerabilidades y defensa de
variantes del sistema operativo Unix propietarias como AIX de IBM, HP-UX de Hewlett
Packard y Solaris de Sun, diversas distribuciones de Linux, como Debian, Mandriva,
SuSELinux, Ubuntu, Red Hat; y variantes de BSD, como OpenBSD, FreeBSD y
NetBSD. A su vez se presenta una introducción a los conceptos básicos de seguridad de
la información y procedimientos, comentarios y conceptos generales, que sirven para la
vida profesional de un usuario intensivo de sistemas de información computarizados.
Dividido en seis capítulos, el lector encontrará:
Una primer parteintroductoria donde se describen conceptos básicos,
definiciones y modelos de seguridad, mecanismos de prevención y detección, ejemplos
concretos, y recomendaciones básicas para tener en cuenta.
El capítulo 2 ofrece un paneo general de seguridad a nivel del servidor,
verificación de archivos logs, conexiones activas y puertos abiertos.
En el capítulo 3 se desarrolla el tema de criptografíacomo seguridad en los
datos: historia, funciones hash, criptografía simétrica, criptografía asimétrica, firma
digital y herramientas de implementación como PGP y GnuPG.
El cuarto capítulo se sumerge en los sistemas de monitoreo, detección de
amenazas y reacción, como técnicas anti-sniffers, sistemas de detección de intrusos,
anti-escaneo de puertos, sistemas de prevención y aplicaciones quese encargan de
dichas tareas como Portsentry y Snort.
En el capítulo 5 se define y describen los distintos modelos de firewalls,
estrategias de diseño, plataformas, caracteristicas e implementación de los dos sistemas
más conocidos como son Iptables y Packet Filter.
El último capítulo analiza la seguridad Wi-Fi mediante pruebas de
laboratorio con diferentes métodos de cifrado como son WEPy WPA. También se
detallan consideraciones generales a tener en cuenta durante la elección de una
plataforma segura mediante el uso de esta tecnología.

Palabras Claves:
Seguridad Unix, Seguridad de la Información, Hacking

II

Agradecimientos
Agradezco profundamente a toda la gente que me rodeó durante estos años;
a mi familia, mis amigos y a Sonia, que entendieron mi falta detiempo por dedicación
al estudio; a mis amigos y compañeros de universidad, charlas, café, almuerzos y cenas,
por compartir conmigo gran parte de su tiempo y sus conocimientos a lo largo de estos
años de carrera; y a mis profesores, especialmente a Javier por brindarme su tiempo,
conocimientos, visión y dedicación en este proyecto.
A todos ustedes, Gracias.

III

Índice
1.Introducción yconceptos previos...........................................................................Pág. 1
1.1.Historia............................................................................................................Pág. 1
1.2.Justificación y objetivos..................................................................................Pág. 3
1.3.El primer gran incidente de seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS