26
Seguridad de los sistemas informáticos

La Seguridad de Los Sistemas Informaticos

Embed Size (px)

DESCRIPTION

Seguridad Informática

Citation preview

Page 1: La Seguridad de Los Sistemas Informaticos

Seguridad de los sistemas informáticos

Page 2: La Seguridad de Los Sistemas Informaticos

Guia de estudio

Necesidad de protección de la información Vulnerabilidad de los sistemas informáticos Medidas de seguridad, servicios y

mecanismos Políticas de seguridad. AR y PC Seguridad física Seguridad lógica Esquemas y protocolos de seguridad

Page 3: La Seguridad de Los Sistemas Informaticos

Necesidad de protección

Lectura en claseAportes de la claseConclusión

Page 4: La Seguridad de Los Sistemas Informaticos

Vulnerabilidad de los sistemas informáticos. Amenazas y Ataques

Bienes informáticos sensiblesSoftware, Hardware y DatosBienes no intrínsicamente informáticos. Ej

Amenazas, según su origenErrores accidentalesEmpleados infieles, desleales o

descontentosDesastres naturales o provocadosAgresiones de terceros

Page 5: La Seguridad de Los Sistemas Informaticos

Vulnerabilidad de los sistemas informáticos. Amenazas y Ataques

De la amenaza al hecho: Violaciones de un Sistema Intercepción: acceso no autorizado a

procesoModificación: Intercepción + Cambios Interrupción: parcial o totalGeneración: Agregar código a los prg.,

registros a una BD, mensajes no autorizados, etc

Page 6: La Seguridad de Los Sistemas Informaticos

Vulnerabilidad de los sistemas informáticos. Amenazas y Ataques

Ataques a los bienes informáticosHardwareSoftwareDatos: Criptografía. Principio de

temporalidad (proteger el datos mientras tenga valor)

Page 7: La Seguridad de Los Sistemas Informaticos

Medidas de seguridad, servicios y mecanismos

LógicasFísicasAdministrativasLegales

Page 8: La Seguridad de Los Sistemas Informaticos

Propiedades fundamentales a considerar (ITSEC)*

Confidencialidad Usuarios autorizados

Integridad Información o falsa

Accesibilidad Quien accede y cuando lo hace

Autenticidad Origen y destino

Imposibilidad de rechazo No alegar ante tercero que no recibio o envio

*Information Thecnology Security Evaluation Criteria

Page 9: La Seguridad de Los Sistemas Informaticos

Servicios de seguridad

Sistemas de cifrado: simétricos y asimétricos Proporcionan

Confidencialidad Autenticidad

Sistemas de comprobación de integridad Utilizan funciones de resumen y garantizan la

integridad

Mecanismos de autenticidad Impiden la duplicidad

Page 10: La Seguridad de Los Sistemas Informaticos

Política de seguridad. AR y PC

Plan de Seguridad Análisis de riesgos Valoración de los daños Costo de las medidas de seguridad

Page 11: La Seguridad de Los Sistemas Informaticos

Analisis de Riesgos

Beneficios: Aumentar la desconfianza Identificación de bienes, vulnerabilidades y controles Aumento de conocimientos básicos para la toma de

decisiones Justificación de erogaciones/gastos de seguridad

Fases Identificación y clasificación de riesgos Pronóstico y evaluación de las consecuencias Estimación de la probabilidad de ocurrencia Evaluación de la exposición al riesgo

Page 12: La Seguridad de Los Sistemas Informaticos

Fase del AR: Identificación y clasificación de riesgos

Identificación de los bienes Hardware Software Datos Personal Documentación

Identificación y clasificación de los riesgos Sobrecarga, destrucción, robo, copiado, perdida,

etc,…

Page 13: La Seguridad de Los Sistemas Informaticos

Inventario de bienes y riesgos a que están sometidos

Cuales son los efectos de los desastres naturales?

Cuales son los efectos de los intrusos externos?

Cuales son los efectos de los empleados malintencionados?

Page 14: La Seguridad de Los Sistemas Informaticos
Page 15: La Seguridad de Los Sistemas Informaticos

Fase del AR: Pronostico y evaluación de las consecuencias

Que ocurre si el sistema queda inutilizado totalmente?

Que ocurre si determinados ficheros se destruyen parcial o totalmente?

Que ocurre si se produce una copia no autorizada de datos?

Page 16: La Seguridad de Los Sistemas Informaticos

Fase del AR: Estimación de la probabilidad de ocurrencia y Evaluación de la exposición al riesgo

E = Daño * Probabilidad de ocurrencia Que riesgos contribuyen en forma significativa la

exposición total de sistema? Una vez identificado el riesgo, podemos:

Prevenirlo: minimizar su probabilidad de ocurrencia Retenerlo: minimizar sus consecuencias (plan de

recupero) Transferirlo: seguro de perdidas, convenios con otros

usuarios, etc.

Page 17: La Seguridad de Los Sistemas Informaticos

PC: Plan de contingencias

Realizar el AR Implantar sistemas de protección física Implantar sistemas de protección lógica Confección de un plan de emergencia Realizar un plan de recupero Elaboración de documentación Verificación e implantación del plan Distribución y mantenimiento del plan

Page 18: La Seguridad de Los Sistemas Informaticos

Seguridad Física - Amenazas

Desastres Naturales Inundaciones Incendios Terremotos ….

Accidentes no provocados Caídas de tensión Calor / Humedad …

Acciones malintencionadas Atentados, sabotajes, hurtos, interferencias

electromagnéticas,…

Page 19: La Seguridad de Los Sistemas Informaticos

Seguridad Lógica - SL

En el software de usuarioEn el Sistema OperativoEn la Base de DatosEn las Redes

Page 20: La Seguridad de Los Sistemas Informaticos

SL – El rol de la criptografía

Identificar que componentes criptográficos hay

Que tipos de criptosistemasJustificación de su existenciaRol de la criptografía en el sistema

Page 21: La Seguridad de Los Sistemas Informaticos

SL – Software de Usuario

Acceso no autorizado a datosProgramas con puerta de escapeCaballos de troyaProgramas ataques salamiProgramas con canales ocultosProgramas voracesBuclesVirus y gusanos

Page 22: La Seguridad de Los Sistemas Informaticos

SL – Software de Usuario

Medidas y técnicas de seguridad Medidas:

Profilácticas Subdivisión de tareas, reutilización de código, utilización

de herramientas estándares, organización de tareas, entre otras aportadas por la IS

Técnicas: Revisiones cruzadas Modularidad, encapsulado y sombreado (Qué y no Cómo) Pruebas independientes Gestión de configuración – Control de Cambios

Page 23: La Seguridad de Los Sistemas Informaticos

SL – Software de Base

Identificación y autenticación de usuariosModelos de seguridad (Sujeto-Objeto)

DiscrecionalMatriz de accesos de objetos, sujetos y tipos de

accesosObligatoria – No discrecionales

Establecen los canales por donde fluyen la información

Modelo BLP (Bell-La Padula)

Page 24: La Seguridad de Los Sistemas Informaticos

SL – Bases de datos

El problema de la InferenciaBases estadísticas

El problema multinivelGrandes almacenes de datos con diferentes

niveles de confidencialidad y numerosos usuarios autorizados, cada uno con niveles distintos de autorización.-

Page 25: La Seguridad de Los Sistemas Informaticos

SL – Redes de computadoras

La seguridad en la redUso de cifrado en la redCifrado de enlaceCifrado nodo a nodo

La seguridad de las comunicacionesMedios físicos de transmisión

Escucha pasiva/activa

Page 26: La Seguridad de Los Sistemas Informaticos

Esquemas y protocolos de seguridad

Autenticidad e IntegridadFirma Digital

MétodosCon arbitroFirma digital ordinaria

Usos