redes wan - cursos.delaf.cl · ataque/incidente: evento, exitoso o no, que atenta sobre el buen...
TRANSCRIPT
![Page 1: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/1.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Redes WANSeguridad
Esteban De La Fuente [email protected]
LATEX
Universidad Andres Bello
6 may 2011
Esteban De La Fuente Rubio Redes WAN
![Page 2: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/2.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Tabla de contenidos
1 Introduccion
2 Amenazas
3 Aseguramiento y mitigacion
Esteban De La Fuente Rubio Redes WAN
![Page 3: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/3.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
¿Por que es importante?
Evitar:
Perdida de privacidad.
Robo de informacion.
Responsabilidad legal.
Estafas.
Etc.
Esteban De La Fuente Rubio Redes WAN
![Page 4: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/4.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Conceptos sobre seguridad
Amenaza: evento que puede desencadenar un incidente.
Impacto: consecuencia de la materializacion de una amenaza.
Riesgo: posibilidad de que se produzca un impactodeterminado en un activo.
Vulnerabilidad: posibilidad de ocurrencia de la materializacionde una amenaza.
Ataque/incidente: evento, exitoso o no, que atenta sobre elbuen funcionamiento del sistema.
Esteban De La Fuente Rubio Redes WAN
![Page 5: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/5.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Triada CID
Se deben proteger los siguientes conceptos:
Confidencialidad
Integridad
Disponibilidad
Esteban De La Fuente Rubio Redes WAN
![Page 6: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/6.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Confidencialidad
“Garantizar que la informacion es accesible solo para aquellosautorizados a tener acceso” [ISO-17799].
Metodos de cifrado y ocultacion de la informacion.
No existe ningun mecanismo de seguridad 100 % seguro.
Lo importante es que sea lo suficientemente seguro por eltiempo que los datos lo ameriten.
Esteban De La Fuente Rubio Redes WAN
![Page 7: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/7.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Confidencialidad (2)
Metodos de cifrado:
Simetrico.
Asimetrico.
Esteban De La Fuente Rubio Redes WAN
![Page 8: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/8.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
SSL
Se utiliza:
Un par de claves, una publica y una privada (encriptacionasimetrica).
Un certificado de seguridad, que es una version “firmada” dela clave publica.
Autofirmadas.Firmadas por empresas (como Verisign).
Esteban De La Fuente Rubio Redes WAN
![Page 9: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/9.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
SSL (2)
SSL handshake:
1 Servidor presenta al cliente su certificado (dentro la clavepublica) y el cliente lo acepta.
2 Cliente genera un “premaster secret” y lo envia encriptado alservidor con la clave publica de este.
3 Servidor desencripta el “premaster secret”.
4 Cliente y servidor generan un “master secret” a partir del“premaster secret” y luego las “session keys”. Esta ultimasera la clave simetrica a utilizar durante el intercambio dedatos en la sesion SSL.
5 Cliente y servidor se comunican de forma encriptada.
Esteban De La Fuente Rubio Redes WAN
![Page 10: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/10.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
SSL (3)
Generar Clave Privada
openssl genrsa -des3 -out server.key 1024
Generar certificado para firmar
openssl req -new -key server.key -out server.csr
Generar certificado autofirmado
openssl x509 -req -days 365 -in server.csr -signkey server.key -outserver.crt
Esteban De La Fuente Rubio Redes WAN
![Page 11: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/11.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Integridad
Que un mensaje (archivo) no haya sido modificado.
Metodos de funciones hash (como md5) para determinar laintegridad de un archivo.
Esteban De La Fuente Rubio Redes WAN
![Page 12: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/12.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
md5sum
Crear archivo vacio y calcular hash
touch archivo && md5sum archivo
Modificar archivo y calcular hash
echo 1 > archivo && md5sum archivo
Esteban De La Fuente Rubio Redes WAN
![Page 13: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/13.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Disponibilidad
Uptime de un servicio o equipo.
¿Que uptime necesito en un servidor?
Esteban De La Fuente Rubio Redes WAN
![Page 14: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/14.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Amenazas
Las podemos dividir principalmente en 2 grupos:
Tecnologicos.
No tecnologicos:
IncendiosInundacionesTerremotosCamionesAnimalesEtc.
Esteban De La Fuente Rubio Redes WAN
![Page 15: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/15.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Amenazas tecnologicas
Cracker.
Phreaker.
Spammer.
Phishing.
Usuarios.
Esteban De La Fuente Rubio Redes WAN
![Page 16: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/16.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Amenazas tecnologicas (2)
Usuarios:
Mal uso de la red.
Consumo de ancho de banda excesivo.
Se les debe controlar y educar.
Para acceso a contenido utilizar proxy (como Squid).
Para educar crear polıticas de seguridad.
Esteban De La Fuente Rubio Redes WAN
![Page 17: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/17.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Squid
Filtro de contenido.
Web Cache.
Permite realizar control de ancho de banda.
Funciona en modo transparente y no transparente.
Esteban De La Fuente Rubio Redes WAN
![Page 18: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/18.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Polıticas de seguridad
Se pueden definir como:
Abiertas.
Restrictivas.
Cerradas.
¿cual es la polıtica a aplicar en la empresa? ¿es la idea? ¿de quedepende?
Esteban De La Fuente Rubio Redes WAN
![Page 19: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/19.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Tipos de debilidades
Tecnologicas: protocolo de red (tcp/ip), sistemas operativos,equipos de red.
Configuracion: cuentas no seguras, servicios mal configurados,configuraciones predeterminadas (OpenBSD).
Polıtica de seguridad: falta de las mismas, instalaciones queno respetan las polıticas, plan de recuperacion.
Esteban De La Fuente Rubio Redes WAN
![Page 20: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/20.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Tipos de amenazas
No estructuradas.
Estructuradas.
Externas.
Internas.
Esteban De La Fuente Rubio Redes WAN
![Page 21: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/21.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
No estructuradas
Personas sin experiencia.
Utilizan herramientas de facil acceso.
Uso de troyanos como SubSeven.
Bombas fork.
Ejecutar en un terminal
:(){ :|:& };:
Esteban De La Fuente Rubio Redes WAN
![Page 22: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/22.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Estructuradas
Personas o grupos competentes tecnicamente.
Conocen vulnerabilidades del sistema.
“Ingresan en computadoras de empresas y del gobierno paracometer fraude, destruir o alterar registros o, simplemente,para crear confusion. Por lo general, estos grupos estaninvolucrados en los principales casos de fraude y robodenunciados en los organismos de aplicacion de la ley. Utilizantacticas de piraterıa informatica tan complejas y sofisticadasque solo los investigadores especialmente capacitadosentienden lo que esta ocurriendo.” [CCNA4]
Esteban De La Fuente Rubio Redes WAN
![Page 23: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/23.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Externas
No se tiene acceso autorizado.
Acceso principalmente desde Internet.
Comun hoy en dıa tambien acceso desde redes WiFi.
Esteban De La Fuente Rubio Redes WAN
![Page 24: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/24.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Internas
Provocadas por personas con acceso a la red.
Esteban De La Fuente Rubio Redes WAN
![Page 25: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/25.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Ingenierıa social
Manipulacion de usuarios.
Realizada mediante enganos.
Phishing corresponderıa a esta categorıa.
Investigar quien fue/es Kevin Mitnick.
Esteban De La Fuente Rubio Redes WAN
![Page 26: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/26.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Tipos de ataques a redes
Reconocimiento.
Acceso.
Denegacion de servicio.
Virus, gusanos y troyanos.
Esteban De La Fuente Rubio Redes WAN
![Page 27: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/27.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Reconocimiento
Descubrimiento de servicios, sistemas y/o vulnerabilidades.
Recopilacion de informacion previa para otro tipo de ataque.
Interes maximo es encontrar vulnerabilidades a explotar.
Metodos:
Informacion en internet (whois).Barridos ping (nmap).Escaneos de puerto (nmap).Analizadores de trafico (wireshark).
Esteban De La Fuente Rubio Redes WAN
![Page 28: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/28.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Reconocimiento (2)
Escanear red
nmap -v -sP red/mask
Escanear maquina
nmap -v -A host
Esteban De La Fuente Rubio Redes WAN
![Page 29: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/29.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Acceso
Obtencion de acceso a una maquina o servicio.
Al no ser un acceso autorizado se incurre en un delitoinformatico.
Accesos apuntan a obtener cuenta de usuario root del sistema.
Metodos:
Obtencion de contrasenas (john).Explotacion de confianza.Redireccion de puertos (caso de explotacion de confianza).Hombre en el medio.
Esteban De La Fuente Rubio Redes WAN
![Page 30: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/30.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Denegacion de servicio
Se evita el correcto funcionamiento de un serviciodeterminado.
Metodos:
Saturacion Sync (protocolo de enlace a 3 vıas).DDoS (ataque distribuido para saturar red, uso de zombies).Ataque Smurf (tipo de DDos, inundacion mediante ICMP).
Esteban De La Fuente Rubio Redes WAN
![Page 31: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/31.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Virus, gusanos y troyanos
¿Diferencia entre virus y gusanos?
¿Que es un troyano?
¿Que son las maquinas Zombie?
Be safe, use GNU/Linux.
Esteban De La Fuente Rubio Redes WAN
![Page 32: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/32.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Aseguramiento y mitigacion
Dispositivos.
Parches y antivirus.
Firewalls.
IDS.
Se debe asegurar, controlar, probar y mejorar.
Esteban De La Fuente Rubio Redes WAN
![Page 33: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/33.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Aseguramiento y mitigacion (2)
Hacer una lista con 10 medidas que se puedan tomar.
Esteban De La Fuente Rubio Redes WAN
![Page 34: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/34.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Polıtica de seguridad
Autoridad y alcance.
Usos aceptables.
Autenticacion.
Acceso a Internet.
Acceso al campus.
Acceso remoto.
Manejo de incidentes.
Esteban De La Fuente Rubio Redes WAN
![Page 35: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/35.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Polıtica de seguridad (2)
Solicitud cuentas.
Adquisiciones.
Auditorıas.
Confidencialidad.
Contrasenas.
Evaluacion de riesgos.
Normas para servidores.
Esteban De La Fuente Rubio Redes WAN
![Page 36: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/36.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Personas
Se debe educar a los usuarios.
Esteban De La Fuente Rubio Redes WAN
![Page 37: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/37.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
Seguridad basada en ocultacion
Se cree que por estar ciego un atacante nuestro sistema esmas seguro.
Falsa seguridad.
Esteban De La Fuente Rubio Redes WAN
![Page 38: Redes WAN - cursos.delaf.cl · Ataque/incidente: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas](https://reader033.vdocumento.com/reader033/viewer/2022051902/5ff1bb3a4d8e287b1c260098/html5/thumbnails/38.jpg)
IntroduccionAmenazas
Aseguramiento y mitigacion
¿Cuanto se esta dispuesto a gastar?
¿Tiene sentido proteger un auto que cuesta $350.000 con unsistema de alarma que sale $500.000?
Por el contrario, si tengo datos muy valiosos, o mi uptime escrıtico, ¿puedo no tener respaldos o sistemas de UPS?
Debe haber un equilibrio entre el valor de lo que se quiereproteger y cuanto costara protegerlo.
Esteban De La Fuente Rubio Redes WAN