Documente Academic
Documente Profesional
Documente Cultură
Redes
CAP. I Principios de
Seguridad
Escuela Ingeniera de
Electrnica en
Telecomunicaciones y
redes
Introduccin
Se
entiende
por
seguridad
informtica al conjunto de normas, procedimientos
y herramientas, que tienen como objetivo garantizar
la disponibilidad, integridad, confidencialidad y
buen uso de la informacin que reside en un sistema
de informacin.
El acceso no autorizado a una red informtica o a
los equipos que en ella se encuentran pueden
ocasionar en la gran mayora de los casos graves
problemas.
Seguridad
Significa proteger recursos valiosos, que pertenecen a
un legtimo propietario, de los posibles peligros y
ataques perpetrados por agentes no autorizados.
Seguridad Informtica
Etapas de la Seguridad de un
Sistema
La etapa de prevencin se realiza antes de que se produzca un
ataque, la etapa de deteccin durante el ataque, y las etapas de
recuperacin y anlisis forense se realiza despus del ataque.
SEGURIDAD INFORMTICA
Que es ?
Es una disciplina que se encarga de proteger la
integridad
y
la
privacidad
de
la informacin almacenada en un sistema
informtico.
Un sistema informtico puede ser protegido desde un
punto de vista lgico(con el desarrollo de software)
o fsico
Que es ?
Se refiere a las caractersticas y condiciones de sistemas
de procesamiento de datos y su almacenamiento, para
garantizar
su
confidencialidad, integridad y disponibilidad.
Es una disciplina que se relaciona a diversas tcnicas,
aplicaciones y dispositivos encargados de asegurar la
integridad y privacidad de la informacin de un sistema
informtico y sus usuarios.
SEGURIDAD INFORMTICA
VS SEGURIDAD DE LA INFORMACIN
SEGURIDAD
INFORMTICA
Se describe como la distincin
tctica y operacional de la
Seguridad.
Implementaciones tcnicas:
Proteccin de la informacin
El despliegue de las
tecnologas antivirus, firewalls
Deteccin de intrusos,
Deteccin de anomalas
Correlacin de eventos
Atencin de incidentes
entre otros elementos.
SEGURIDAD DE LA
INFORMACIN
VS SEGURIDAD DE LA INFORMACIN
Podramos decir que
la Seguridad
Informtica (IT
Security) es la parte
operativa de la
Seguridad, es
decir, las medidas
tcnicas que
aseguran la
Seguridad de la
Informacin.
Consecuencias de la
falta de seguridad
Informacin
Robos
Prdidas
Consecuencias de la
falta de seguridad
Fallas
Horas
Prdidas
Filtracin
de datos personales
registrados en el sistemas.
de
usuarios
ASPECTOS FUNDAMENTALES DE LA
SEGURIDAD INFORMATICA
CONFIDENCIALIDAD
Se entiende por confidencialidad el servicio de seguridad, o
condicin, que asegura que la informacin no pueda estar
disponible o ser descubierta por o para personas, entidades o
procesos no autorizados.
La confidencialidad asegura la proteccin en base a disposiciones
legales o criterios estratgicos de informacin privada.
INTEGRIDAD
Se entiende por integridad el servicio de seguridad que garantiza
que la informacin es modificada, incluyendo su creacin y borrado,
slo por el personal autorizado.
ASPECTOS FUNDAMENTALES DE LA
SEGURIDAD INFORMATICA
DISPONIBILIDAD
Se define a la disponibilidad como el grado en que un dato est en
el lugar, momento y forma en que es requerido por el usuario
autorizado.
Un sistema seguro debe mantener la informacin disponible para los
usuarios. Disponibilidad significa que el sistema, tanto hardware
como software, se mantienen funcionando eficientemente y que es
capaz de recuperarse rpidamente en caso de fallo.
AUTENTICIDAD
QU ES UN SGSI ?
FUNDAMENTO
En base al conocimiento
del ciclo de vida de
cada informacin
relevante se debe
adoptar el uso de un
proceso sistemtico,
documentado y
conocido por toda la
organizacin, desde un
enfoque de riesgo
empresarial. El proceso
que constituye un SGSI
es:
USO
BENEFICIOS
El Sistema de Gestin de la
Seguridad
de
la
Informacin (SGSI) ayuda a
establecer estas polticas y
procedimientos en relacin
a los objetivos de negocio
de la organizacin, con
objeto de mantener un
nivel de exposicin siempre
menor al nivel de riesgo
que la propia organizacin
ha decidido asumir.
CONCEPTO
ISO/IEC 27001 es un estndar para la seguridad de la
informacin, establece los requisitos para los Sistemas de
Gestin de la Seguridad de la Informacin (SGSI) de una
organizacin, de tal forma que le permita en todo momento
garantizar la confidencialidad, integridad y disponibilidad de
la informacin que maneja.
ESTRUCTURA
Esta norma nos presenta un sistema de gestin basado en el ciclo
de Deming: Plan, Do, Check, Act, conocido como PDCA y que
traducido al castellano sera Planificar, Hacer, Comprobar y Mejorar.
DOMINIOS DE CONTROL
La norma UNE-ISO/IEC 27001 establece 11 dominios de
control que cubren por completo la Gestin de la
Seguridad de la Informacin:
1. Poltica de seguridad.
2. Aspectos organizativos de la seguridad de la
informacin.
3. Gestin de activos.
4. Seguridad ligada a los recursos humanos.
5. Seguridad fsica y ambiental.
6. Gestin de comunicaciones y operaciones.
7. Control de acceso.
8. Adquisicin, desarrollo y mantenimiento de los sistemas
de informacin.
9. Gestin de incidentes de seguridad de la informacin.
10. Gestin de la continuidad del negocio.
11. Cumplimiento.
BENEFICIOS
- Identificar los riesgos y establecer controles para
gestionarlos o eliminarlos.
- Flexibilidad para adaptar los controles a todas las
reas de su empresa o solo a algunas seleccionadas.
- Conseguir que las partes interesadas y los clientes
confen en la proteccin de los datos .
- Demostrar conformidad y conseguir el estatus de
proveedor preferente.
- Alcanzar las expectativas demostrando conformidad.
Anlisis y gestin de
riesgos en un Sistema
Informtico
Recursos hardware
Recursos software
Elementos de comunicaciones: dispositivos de
conectividad, cableado, lneas de comunicacin etc.
Informacin que se almacena, procesa y distribuye a
travs del sistema.
Locales y oficinas donde se ubican los recursos fsicos a
los que acceden los usuarios finales.
Personas que utilizan y se benefician del
funcionamiento del sistema.
Imagen y reputacin de la organizacin.
AMENAZAS Y
VULNERABILIDADES
INCIDENTES, IMPACTOS
Y RIESGOS
medidas de seguridad y
TRANSFERENCIA A TERCEROS
AMENAZAS
Una
Las
1.
2.
3.
4.
TIPOS DE AMENAZAS
Amenazas
AMENAZAS EXTERNAS:
Son
Hay
INTRODUCCIN:
GOBIERNOS EXTRANJEROS.
CRIMINALES.
INVESTIGADORES.
HACKERS.
Tipos de ataques:
VIRUS
ABUSO DE INTERNET
ROBO DE PORTTILES / MVILES
ACCESO NO AUTORIZADO A LA INFORMACIN
PENETRACIN DEL SISTEMA
NEGACIN DEL SERVICIO
ROBO DE INFORMACIN PROPIETARIA
SABOTAJE
FRAUDE FINANCIERO
FRAUDE CON TELECOMUNICACIONES
INGENIERA SOCIAL
general,
las
personas
son
aquellas
encargadas de la prevencin, aviso y respuesta
a las acciones tanto externas como internas que
afecten el normal funcionamiento de las
tecnologas de la informacin.
Entidades o empresas privadas encargadas de la
seguridad informtica.
El Gobierno mediante leyes que sancionan el
hurto o utilizacin indebida de informacin.
Trminos Comunes
Hackers
Crackers
Phreakers
Lamers
Defacer
Hackers
Se dedica a buscar y solucionar problemas
y sobre todo avisar del fallo al fabricante o
desarrollador, gustan de compartir sus
conocimientos acerca de lo que han
resuelto para beneficio de los dems. Suele
ser un brillante programador y fiel usuario de
Software Libre aunque esto no es una
etiqueta obligatoria.
Crackers
Cracker
Phreakers
Lamers
Es
Defacer
Este
Malware
Es
TIPOS DE MALWARE
3.- VIRUS
Son programas que "infectan" a otros
programas, es decir, se alojan dentro de una
aplicacin y la alteran para tomar el control
cuando esta es ejecutada, y as poder llevar
a cabo sus propias acciones. Por tanto, su
forma bsica de propagacin es la infeccin
de otros programas, independientemente de
que puedan emplear otras como el E-mail,
etc.
Herramientas de Seguridad
As como existen herramientas para la auditora y
anlisis de la seguridad en redes, tambin hay
herramientas para modificar parmetros en nuestro
sistema y con esto asegurarlo contra diversos ataques.
Proveedor de Servicios de
Internet (ISP)
Un
IDS
Sistema de Deteccin de Intrusos
Programa
FNG
Nueva Generacin de Firewall
Plataforma de red integrada que consiste
en - lnea de inspeccin profunda de
paquetes ( DPI ) firewall , sistema de
prevencin de intrusiones , inspeccin y
control de aplicaciones , SSL / SSH
inspeccin , filtrado web y QoS / gestin de
ancho de banda de la red para proteger la
red contra ataques ms recientes
sofisticados
Ejemplo
Ejemplo
Ejemplo
Practica: 01 2015/06/14
Enviar hasta las 16:00
4. Ejecucin?
Se ejecutara mediante una tarea programada en cron cada 30 minutos, se
informacin que recopile.
conectara
El script copiara los logs de acceso al sistema y comprimir en un archivo que ser enviado por mail
El script lueo de que el usuario haga doble click abrir ventanas recursivas infinitamente
5. Replicacin ?
Se enviara por correo, con el Asunto: Ganate un milln de dlares
Luego de la ejecucin, escaneara toda la red y se propagara por netbios
6. Invisibilidad?
Se ejecuta en memoria y crea un icono en el escritorio con el logo de ESPOCH
7. Cdigo Fuente !!
#$&$&/$%
#$%#$&$%&
8. Presentacin
2014/10/13 13H00