Seguridad  Informática - Apuntes - Seguridad Informática - Informática - Parte 1, Apuntes de Seguridad Informática. Universidad Nacional Experimental del Táchira
Mauro_88
Mauro_888 de mayo de 2013

Seguridad Informática - Apuntes - Seguridad Informática - Informática - Parte 1, Apuntes de Seguridad Informática. Universidad Nacional Experimental del Táchira

PDF (2 MB)
40 pages
9Número de download
1000+Número de visitas
Descripción
Apuntes del curso universitario de Informatica sobre la Seguridad Informática - La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesi...
20 Puntos
Puntos download necesarios para descargar
este documento
descarga el documento
Pre-visualización3 pages / 40

Esta solo es una pre-visualización

3 shown on 40 pages

descarga el documento

Esta solo es una pre-visualización

3 shown on 40 pages

descarga el documento

Esta solo es una pre-visualización

3 shown on 40 pages

descarga el documento

Esta solo es una pre-visualización

3 shown on 40 pages

descarga el documento

Conceptos de Seguridad Informática...

Qué debo tener en cuenta al desarrollar un Area de SI ?...

Riesgos Informáticos y contra medidas...

Metodología ?

docsity.com

Conceptos Básicos,

Riesgos Informáticos,

Modelos de Ataques,

Cómo defendernos,

Arquitectura de Seguridad Informática,

Area de Seguridad Informática,

Estamos seguros ?.

docsity.com

docsity.com

Consecuencias de la ausencia de Seguridad, Daños por fenómenos naturales: Infraestructura Física:

Centro de Cómputo, Hardware, Redes de Comunicación,

Información.

Fraude Informático: Virus, Robo de Software, Piratería, Intereses económicos, Inculpar a otros, Imagen Corporativa.

docsity.com

JCH-5

Circunstancias que motivan el Fraude,

Oportunidad,

Baja probabilidad de detección,

Grado de conocimiento del sistema, herramientas y

sitios sobre vulnerabilidades,

Justificación,

Ego personal.

Cómo evitar el Fraude Informático ?,

Aplicar Metodología de seguridad clara,

docsity.com

JCH-6

Consideraciones importantes(1), Seguridad en todo el esquema computacional, Un intruso utilizará cualquier medio de penetración; no necesariamente el más obvio ni el más complicado de romper...

M edio C liente: C

M edio C om unicación: R

M edio Servidor: S M edio Logístico: L

docsity.com

JCH-7

Consideraciones importantes(2), Costos Vs Riesgos ==== Balance,

docsity.com

JCH-8

Administración de Riesgos Riesgo: Probabilidad de ocurrencia de un evento

adverso (DoS)

Amenaza: Causante de un evento adverso (Virus)

Vulnerabilidad: Debilidad frente a una amenaza(No

tener AntiVirus)

Incidente: Materialización de un riesgo

Impactos: Imagen, dinero, mercado, etc.

docsity.com

JCH-9

Fundamentos Básicos de la Seguridad Informática(1)

Autenticación:Garantizar que quién solicita un acceso es

quién dice ser:

Manejo de Passwords (Algo que se conoce)

Estáticos

Dinámicos (cambio períodico),

Reglas de Inducción (Algo que se sabe generar),

Token Cards, SmartCards (Algo que se tiene),

Biométricos (Algo propio de un ente).

docsity.com

JCH-10

Fundamentos Básicos de la Seguridad Informática(1)

 Integridad: Garantizar que la información es la misma de

origen a destino:

Huella digital de los datos - Hash (Checksum),

MD5 (Message Digest 5),

SHA-1 (Secure Hash Algoritm 1).

docsity.com

JCH-11

Fundamentos Básicos de la Seguridad Informática(1)

Confidencialidad: Garantizar que nadie pueda entender

la información que fluye:

Software y Hardware (combinaciones),

Encripción Simétrica y Asimétrica,

DES, TripleDES, AES(Seleccionado RIJNDAEL),

RSA.

docsity.com

Fundamentos Básicos de la Seguridad Informática(2)

Disponibilidad: Garantizar que los servicios estén activos

en todo momento:

Plan de Continuidad: Planes de Contingencia,

Operativa y Tecnológica,

Pruebas Periódicas,

Talleres Prácticos,

Compromiso de los Clientes (Nivel de Acuerdo).

docsity.com

Fundamentos Básicos de la Seguridad Informática(3)

Control de Acceso: Permitir que algo o alguien acceda

sólo lo que le es permitido:

Políticas de Acceso,

Asociación usuarios y recursos,

Administración de recursos,

Periféricos,

Directorios,

Archivos, etc,

Operaciones, Perfiles, Niveles de Sensibilidad,

ACL’s, Horarios y holgura, Privilegios.

docsity.com

Fundamentos Básicos de la Seguridad Informática(4)

No-Repudiación: Garantizar que quién genere un evento

válidamente, no pueda retractarse:

Certificados Digitales,

Firmas Digitales,

Integridad,

No copias de la llave privada para firmar.

docsity.com

JCH-15

Fundamentos Básicos de la Seguridad Informática(5)

Auditoria:Llevar registro de los eventos importantes:

Monitoreo de pistas,

Ocasional,

Periódico,

Alertas,

Herramientas Amigables.

docsity.com

JCH-16

Este es un Mensaje

?”&# #” (/ %#/”+*#

E = ? t = & e = # u = ( s = “ n = / j = * M = % a = +

Encripción (A) A =>

Este es un Mensaje

?”&# #” (/ %#/”+*#

A debe ser secreto, • Pocos participantes,DesEncripción (A)

Este es un Mensaje

?”&# #” (/ %#/”+*#

E = ? t = & e = # u = ( s = “ n = / j = * M = % a = +

Encripción (Ak) Ak =>

Este es un Mensaje

?”&# #” (/ %#/”+*#DesEncripción (Ak)

E = $ t = # e = ! u = ) s = ? n = ¿ j = ‘ M = * a = -

Am=>

A siempre igual, • A es conocido por todos, • Muchos participantes, • A usado con claves diferentes genera distintos resultados,

• La clave es la Seguridad, no A, • Dos o mas participantes deben

compartir la misma clave, • Algoritmos simétricos, • Cómo distribuyo la clave de

manera segura ?.

docsity.com

• Cada participante tiene 2 claves:

•Clave Privada (Pri): Sólo la conoce

el dueño,

•Clave Pública (Pub): Puede ser

conocida por cualquiera.

• El algoritmo A es conocido por todos,

• No importa la cantidad de

participantes,

• La Seguridad se basa en el par de

claves de cada participante (Pri, Pub),

• No hay problema en distribuir las

claves públicas,

• De la clave pública no se puede

deducir la privada y viceversa,

• Algoritmos Asimétricos,

Pedro

PriPedro PubPedro PubAna

Ana

PriAna PubAna PubPedro

Intercambio de públicas

Este es un Mensaje

?”&# #” (/ %#/”+*#

Encripción (APubAna)

DesEncripción (APriAna)

Este es un Mensaje

Encripción (APubPedro)

?”&# #” (/ %#/”+*#

DesEncripción (APriPedro)

Este es un Mensaje

docsity.com

Pedro

PriPedro PubPedro PubAna

Ana

PriAna PubAna PubPedro

Intercambio de públicas

Este es un Mensaje Firmado

Firmar (APrivPedro) Verificar (APubPedro) Este es un Mensaje Firmado

Este es un Mensaje Firmado

Verificar (APubAna) Firmar (APriAna) Este es un Mensaje Firmado

• Las firmas dependen tanto de la clave

privada como de los datos del

mensaje,

• Los procesos de encripción y firma

digital se pueden combinar,

• Ojo: Si cambio de claves (Pub y Pri)

debo preservar las anteriores para

validar los mensajes anteriores,

• Fundamentos de los PKI’s.

docsity.com

Pedro

Cómo funciona actualmente el modelo simétrico y asimétrico ?

Ana Comienzo de sesión segura. Proponer llave de sesión. Asimétrico.

S

PrvPedro PubAna

S

PubPedro PrvAna

OK

Este es un Mensaje

S

Este es un Mensaje

S

Mensajes encriptados con llave acordada. Simétrico.

docsity.com

docsity.com

JCH-21

Medio Logístico,

Medio Cliente,

Medio Comunicación,

Medio Servidor.

docsity.com

JCH-22

 Descuido de papeles o documentos confidenciales,

Passwords,

Listas de control de Acceso,

Mapas de la Red de la Organización,

Listados de información sensible.  Contra medida: Admon. de documentos y/o papeles sensibles.

Categorías para los documentos.

Medio Logístico(1)

docsity.com

JCH-23

 Ingeniería Social, • Ataque de Autoridad: con o sin armas, Ataque de Conocimiento: Solicitar otro tipo de información basándose en

conocimiento profundo, Ataque de Respuesta: Basarse en mentiras, Ataque Persistente: Intentos repetitivos con amenazas, Ataques sobre las actividades diarias: Revisar acciones, movimientos, etc., El ataque 10: Usar el atractivo físico, Ataque por engaño: Habilitar falsas alarmas para deshabilitar las

verdaderas, Ataque Help-Desk: Pasarse por un usuario de la red de la organización, Ataque de los premios: Prometer premios si se llena cierta información.

 Contra medida: Esquemas de autenticación. Protección física. Seleccionar personal idóneo para funciones sensibles. Procedimientos claros.

Medio Logístico(2)

docsity.com

JCH-24

Responsabilidad sobre una sola área o persona, Contra medida: Segregación de funciones (definición de políticas

de seguridad Vs. Administración de las políticas) en áreas diferentes. Doble intervención. Doble autenticación.

Empleados y/o Ex-empleados disgustados,

Contra medida: Sacar de todo acceso a los ex-empleados. Política de autenticación y control de acceso clara para los empleados. Cultura de seguridad informática.

Medio Logístico(3)

docsity.com

JCH-25

 Virus: • Tabla de Particiones, Boot Sector, Archivos, Polimórficos: Encripción, se alteran solos, Stealth: Parcialmente residentes en memoria, Múltiples partes: Combina 2 anteriores, Macro Virus.

 Contra medida: Antivirus para Micros, Servidores, Firewalls, Correo e

Internet. Políticas claras sobre riesgos en Internet. Restringir mensajes

de fuentes dudosas.

Medio Cliente(1)

docsity.com

comentarios (0)

No hay comentarios

¡Escribe tu el primero!

Esta solo es una pre-visualización

3 shown on 40 pages

descarga el documento