Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURIDAD INFORMTICA
Seguridad y alta disponibilidad
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
INTRODUCCIN
Introduccin a la seguridad
informtica
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
SEGURIDAD DE LA INFORMACIN
vs SEGURIDAD INFORMTICA
Seguridad:
"Caracterstica que indica que un sistema est
libre de todo peligro, dao o riesgo." (Villaln)
Seguridad de la informacin:
Conjunto de medidas tcnicas, organizativas y
legales que permiten a la organizacin asegurar
la
confidencialidad,
integridad
y
disponibilidad de su sistema de informacin
Introduccin a la seguridad
informtica
SEGURIDAD DE LA
INFORMACIN vs SEGURIDAD
INFORMTICA
Antes
de
aparecer
informticos
los
sistemas
Introduccin a la seguridad
informtica
SEGURIDAD DE LA
INFORMACIN vs SEGURIDAD
INFORMTICA
Despus de aparecer
informticos
los
sistemas
Introduccin a la seguridad
informtica
SEGURIDAD DE LA
INFORMACIN vs SEGURIDAD
INFORMTICA
Introduccin a la seguridad
informtica
SEGURIDAD DE LA
INFORMACIN vs SEGURIDAD
INFORMTICA
Seguridad informtica:
Introduccin a la seguridad
informtica
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
10
MODELO PDCA
Como la seguridad de la informacin es
importante para las organizaciones, stas
se plantean un SGSI (Sistema de Gestin
de la Seguridad de la Informacin)
Objetivo de un SGSI: proteger la
informacin
Para proteger la informacin:
11
MODELO PDCA
Es un ciclo de mejora continua que
puede aplicarse, entre otros, a la gestin de
la seguridad de la informacin de las
organizaciones
Pasos del modelo:
Planificar:
Hacer:
Revisar:
Actuar:
Plan
Do
Check
Act
12
MODELO PDCA
Introduccin a la seguridad
informtica
13
MODELO PDCA
14
MODELO PDCA
Llevar
Llevar
Llevar
Llevar
a
a
a
a
cabo
cabo
cabo
cabo
tareas de mantenimiento
las propuestas de mejora
las acciones preventivas
las acciones correctivas
Introduccin a la seguridad
informtica
15
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
16
BASES SEGURIDAD
INFORMTICA
FIABILIDAD
CONFIDENCIALIDA
D
INTEGRIDAD
DISPONIBILIDAD
Introduccin a la seguridad
informtica
17
BASES SEGURIDAD
INFORMTICA
FIABILIDAD
FIABILIDAD
FIABILIDAD
INTEGRIDAD
INTEGRIDAD
CONFIDENCIALIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
DISPONIBILIDAD
Introduccin a la seguridad
informtica
18
BASES SEGURIDAD
INFORMTICA
FIABILIDAD
FIABILIDAD
FIABILIDAD
INTEGRIDAD
INTEGRIDAD
CONFIDENCIALIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
DISPONIBILIDAD
Introduccin a la seguridad
informtica
19
BASES SEGURIDAD
INFORMTICA
FIABILIDAD
FIABILIDAD
CONFIDENCIALIDAD
INTEGRIDAD
INTEGRIDAD
CONFIDENCIALIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
DISPONIBILIDAD
Definicin genrica:
Que se hace o se dice en confianza o con seguridad
recproca entre dos o ms personas
secreto
Objetivo:
Prevenir la
informacin
divulgacin
no
autorizada
Introduccin a la seguridad
informtica
de
la
20
BASES SEGURIDAD
INFORMTICA
FIABILIDAD
FIABILIDAD
CONFIDENCIALIDAD
INTEGRIDAD
INTEGRIDAD
CONFIDENCIALIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
DISPONIBILIDAD
Ejemplos:
La informacin del ejrcito de un pas
Los diseos que una empresa necesita proteger
frente a sus competidores
Mecanismo
para
confidencialidad:
garantizar
la
Criptografa:
Tiene como objetivo cifrar o encriptar los datos para que
resulten incomprensibles a aquellos usuarios que no
disponen de los permisos suficientes
Introduccin a la seguridad
informtica
21
BASES SEGURIDAD
INFORMTICA
INTEGRIDAD
FIABILIDAD
FIABILIDAD
INTEGRIDAD
INTEGRIDAD
CONFIDENCIALIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
DISPONIBILIDAD
Definicin genrica:
Relativo a las cosas: Que no carece de ninguna de
sus partes
Relativo a las personas: Recta, proba, intachable
Introduccin a la seguridad
informtica
22
BASES SEGURIDAD
INFORMTICA
FIABILIDAD
FIABILIDAD
INTEGRIDAD
INTEGRIDAD
INTEGRIDAD
CONFIDENCIALIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
DISPONIBILIDAD
Objetivo:
Prevenir modificaciones
informacin
no
autorizadas
de
la
Introduccin a la seguridad
informtica
23
BASES SEGURIDAD
INFORMTICA
DISPONIBILIDAD
FIABILIDAD
FIABILIDAD
INTEGRIDAD
INTEGRIDAD
CONFIDENCIALIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
DISPONIBILIDAD
Definicin genrica:
Que se puede disponer libremente de ella o que
est lista para usarse o utilizarse
Objetivo:
Prevenir interrupciones no autorizadas/controladas
de los recursos informticos
Introduccin a la seguridad
informtica
24
BASES SEGURIDAD
INFORMTICA
DISPONIBILIDAD
FIABILIDAD
FIABILIDAD
INTEGRIDAD
INTEGRIDAD
CONFIDENCIALIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
DISPONIBILIDAD
Introduccin a la seguridad
informtica
25
BASES SEGURIDAD
INFORMTICA
CONCLUSIONES
FIABILIDAD
FIABILIDAD
INTEGRIDAD
INTEGRIDAD
CONFIDENCIALIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
DISPONIBILIDAD
Introduccin a la seguridad
informtica
26
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
27
MECANISMOS BSICOS
SEGURIDAD
AUTENTICACIN
AUTORIZACIN
AUDITORA Y
REGISTRO
ADMINISTRACIN
MANTENIMIENTO
DE LA
INTEGRIDAD
Introduccin a la seguridad
informtica
28
MECANISMOS BSICOS
SEGURIDAD
AUTENTICACIN
AUTENTICACIN
AUTORIZACIN
AUTORIZACIN
ADMINISTRACIN
ADMINISTRACIN
AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO
AUTENTICACIN
MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD
Introduccin a la seguridad
informtica
29
MECANISMOS BSICOS
SEGURIDAD
AUTENTICACIN
AUTENTICACIN
AUTENTICACIN
AUTORIZACIN
AUTORIZACIN
ADMINISTRACIN
ADMINISTRACIN
AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO
MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD
Tcnica ms usual:
La contrasea: cuanto ms grande y compleja, ms
difcil de ser adivinada
Requisitos para las contraseas:
Deben ser confidenciales
Debe tener un conjunto de caracteres amplio y variado
(minsculas, maysculas, nmeros y caracteres
especiales)
Introduccin a la seguridad
informtica
30
MECANISMOS BSICOS
SEGURIDAD
AUTORIZACIN
AUTENTICACIN
AUTENTICACIN
AUTORIZACIN
AUTORIZACIN
ADMINISTRACIN
ADMINISTRACIN
AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO
MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD
31
MECANISMOS BSICOS
SEGURIDAD
AUTENTICACIN
AUTENTICACIN
AUTORIZACIN
AUTORIZACIN
ADMINISTRACIN
ADMINISTRACIN
AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO
ADMINISTRACIN
MANTENIMIENTO
MANTENIMIENTO
DE LA
DE LA
INTEGRIDAD
INTEGRIDAD
Qu
responsabilidad
administradores?
tienen
los
Introduccin a la seguridad
informtica
32
MECANISMOS BSICOS
SEGURIDAD
ADMINISTRACIN
AUTENTICACIN
AUTENTICACIN
AUTORIZACIN
AUTORIZACIN
ADMINISTRACIN
ADMINISTRACIN
AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO
MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD
Introduccin a la seguridad
informtica
33
MECANISMOS BSICOS
SEGURIDAD
AUDITORA Y REGISTRO
AUTENTICACIN
AUTENTICACIN
AUTORIZACIN
AUTORIZACIN
ADMINISTRACIN
ADMINISTRACIN
AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO
MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD
Definicin de la auditora:
Continua vigilancia de los servicios en produccin,
para lo que se recaba y analiza la informacin
Objetivo de la auditora:
Verificar que las tcnicas de autenticacin y
autorizacin usadas se realizan segn lo establecido
Verificar que las tcnicas de autenticacin y
autorizacin usadas cumplen los objetivos fijados por
la organizacin
Introduccin a la seguridad
informtica
34
MECANISMOS BSICOS
SEGURIDAD
AUTENTICACIN
AUTENTICACIN
AUTORIZACIN
AUTORIZACIN
ADMINISTRACIN
ADMINISTRACIN
AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO
AUDITORA Y REGISTRO
MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD
Definicin de registro:
Mecanismo mediante por el cual cualquier intento de
violar las reglas de seguridad establecidas queda
almacenado en una base de eventos que se analiza
con posterioridad
35
MECANISMOS BSICOS
SEGURIDAD
AUTENTICACIN
AUTENTICACIN
AUTORIZACIN
AUTORIZACIN
ADMINISTRACIN
ADMINISTRACIN
AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO
MANTENIMIENTO DE LA INTEGRIDAD
MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD
Definicin :
Conjunto de procedimientos establecidos para evitar
o controlar que los archivos sufran cambios no
autorizados y que la informacin enviada desde un
punto llegue al destino inalterada
Algunas tcnicas
Uso de antivirus
Encriptacin
Funciones hash
Introduccin a la seguridad
informtica
36
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
37
VULNERABILIDADES DE UN
SISTEMA INFORMTICO
Hardware:
elementos
fsicos
del
sistema
informtico, tales como procesadores, electrnica y
cableado de red,
medios de almacenamiento
(cabinas, discos, cintas, DVDs)
Software: elementos lgicos o programas que se
ejecutan sobre el hardware, tanto si es el propio
sistema operativo como si son las aplicaciones
Datos: informaciones estructuradas en bases de
datos o paquetes de informacin que viajan por la
red
Otros: personas, infraestructuras, aquellos que se
usan y gastan, como puede ser la tinta y papel en
las impresoras, etc
Introduccin a la seguridad
informtica
38
VULNERABILIDADES DE UN
SISTEMA INFORMTICO
DATOS
Hardware
Software
Introduccin a la seguridad
informtica
39
VULNERABILIDADES DE UN
SISTEMA INFORMTICO
VULNERABILIDAD
TIPO DE
VULNERABILIDAD
DISEO
DISEO
IMPLEMENTACIN
IMPLEMENTACIN
USO
USO
Introduccin a la seguridad
informtica
40
VULNERABILIDADES DE UN
SISTEMA INFORMTICO
Vulnerabilidades en el DISEO
Vulnerabilidades
IMPLEMENTACIN
en
Errores de programacin
Existencia de puertas traseras
sistemas informticos
Descuido de los fabricantes
Introduccin a la seguridad
informtica
la
en
los
41
VULNERABILIDADES DE UN
SISTEMA INFORMTICO
Vulnerabilidades en el USO
Mala
configuracin
de
los
sistemas
informticos
Desconocimiento y falta de sensibilizacin de
los usuarios y de los responsables de
informtica
Disponibilidad de herramientas que facilitan
los ataques
Limitacin gubernamental de tecnologas de la
seguridad
Introduccin a la seguridad
informtica
42
VULNERABILIDADES DE UN
SISTEMA INFORMTICO
Vulnerabilidades conocidas
De desbordamiento de buffer:
43
VULNERABILIDADES DE UN
SISTEMA INFORMTICO
Vulnerabilidades conocidas
De denegacin de servicio:
44
VULNERABILIDADES DE UN
SISTEMA INFORMTICO
Vulnerabilidades conocidas
Introduccin a la seguridad
informtica
45
VULNERABILIDADES DE UN
SISTEMA INFORMTICO
Herramientas
MBSA
46
VULNERABILIDADES DE UN
SISTEMA INFORMTICO
47
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
48
POLTICAS DE SEGURIDAD
Introduccin a la seguridad
informtica
49
POLTICAS DE SEGURIDAD
Cmo se
seguridad?
implementa
la
poltica
de
50
POLTICAS DE SEGURIDAD
SEGURIDAD
NORMATIVAS
IMPLANTACIN
MECANISMOS
DE
SEGURIDAD
Introduccin a la seguridad
informtica
51
POLTICAS DE SEGURIDAD
Mecanismos de seguridad:
DE
PREVENCIN
DE
DETECCIN
DE
RECUPERACI
N
Introduccin a la seguridad
informtica
52
POLTICAS DE SEGURIDAD
DE
PREVENCIN
DE DETECCIN
DE
RECUPERACIN
Mecanismos de seguridad de
PREVENCIN:
Objetivo: evitar desviaciones con respecto a la
poltica de seguridad
Ejemplo: cifrar las transmisiones para evitar
capturas de informacin por parte de atacantes
Tipos:
De identificacin e autenticacin:
Permiten identificar entidades del sistema
Luego pasan a autenticar, es decir, comprobar que la
entidad es quien dice ser
A continuacin, la entidad accede a un objeto del sistema
Ejemplo: sistemas de identificacin y autenticacin de los
usuarios
Introduccin a la seguridad
informtica
53
POLTICAS DE SEGURIDAD
DE
PREVENCIN
DE DETECCIN
DE
RECUPERACIN
Mecanismos de seguridad de
PREVENCIN:
Tipos:
De control de acceso:
Los objetos del sistema deben estar protegidos
mediante mecanismos de control de acceso que
establecen los tipos de acceso al objeto por parte de
cualquier entidad
De separacin:
Descripcin: el sistema dispone de diferentes
niveles de seguridad que separan los objetos dentro
de cada nivel
Tipos de separacin: fsica, temporal, lgica,
criptogrfica y fragmentacin
Introduccin a la seguridad
informtica
54
POLTICAS DE SEGURIDAD
DE
PREVENCIN
DE DETECCIN
DE
RECUPERACIN
Mecanismos de seguridad de
PREVENCIN:
Tipos:
De seguridad en las comunicaciones:
La proteccin de la informacin cuando viaja por la
red es especialmente importante
Se usan protocolos seguros que cifran el trfico
por la red
Ejemplos de protocolos: SSH o Kerberos
Introduccin a la seguridad
informtica
55
POLTICAS DE SEGURIDAD
DE
PREVENCIN
DE DETECCIN
DE
RECUPERACIN
Mecanismos de seguridad de
DETECCIN:
Objetivo: detectar las desviaciones, si se
producen, violaciones o intentos de violacin de
la seguridad del sistema
Ejemplo: herramienta Tripwire
Mecanismos de seguridad
RECUPERACIN:
Se aplican cuando se ha detectado una
violacin de la seguridad del sistema, para
recuperar su normal funcionamiento
Ejemplo: copias de seguridad
Introduccin a la seguridad
informtica
56
POLTICAS DE SEGURIDAD
Polticas de seguridad:
Definicin: documento de referencia que define los
objetivos de seguridad y las medidas a
implementarse para poder alcanzar dichos objetivos
Objetivos:
Mostrar el posicionamiento de la organizacin con
relacin a la seguridad
Servir de base para desarrollar los procedimientos
concretos de seguridad
57
POLTICAS DE SEGURIDAD
Polticas de seguridad:
Las polticas deben:
Definir claramente qu es seguridad de la
informacin
Mostrar el compromiso de sus altos cargos con
ellas
Establecer responsabilidades inherentes al tema
Establecer la base para poder disear normas y
procedimientos
Ser revisadas y actualizadas peridicamente
Introduccin a la seguridad
informtica
58
POLTICAS DE SEGURIDAD
Polticas de seguridad:
Esquema:
PROCEDIMIENTO
1.1
PROCEDIMIENTO
1.2
NORMA 1
PROCEDIMIENTO
1.n
POLTICAS
PROCEDIMIENTO
2.1
PROCEDIMIENTO
2.2
NORMA 2
PROCEDIMIENTO
2.m
Introduccin a la seguridad
informtica
59
POLTICAS DE SEGURIDAD
Polticas de seguridad:
Ejemplos de normas y procedimientos a
desarrollar:
Organizacin de la seguridad
Clasificacin y control de los datos
Seguridad de las personas
Seguridad fsica y ambiental
Plan de contingencia
Prevencin y deteccin de virus
Administracin de los equipos
Introduccin a la seguridad
informtica
60
POLTICAS DE SEGURIDAD
Polticas de seguridad:
reas que deberan cubrir:
Un mecanismo de seguridad fsica y lgica que
se adapte a las necesidades de la compaa y al uso
de los empleados
Un
procedimiento
para
administrar
las
actualizaciones
Una estrategia de realizacin de copias de
seguridad planificada adecuadamente
Un plan de recuperacin tras los incidentes
Un sistema documentado actualizado
Introduccin a la seguridad
informtica
61
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
62
AMENAZAS
Otras clasificaciones:
Origen de las amenazas
Intencionalidad de las amenazas
Materializadas por:
Personas
Programas especficos
Catstrofes naturales
Introduccin a la seguridad
informtica
63
AMENAZAS
Introduccin a la seguridad
informtica
64
AMENAZAS
Introduccin a la seguridad
informtica
65
AMENAZAS
Amenazas
Amenazas
Amenazas
Amenazas
de
de
de
de
al
que
interceptacin
modificacin
interrupcin
fabricacin
66
AMENAZAS
Interceptacin
Deteccin
difcil
Se garantiza:
Integridad
Disponibilidad
No se garantiza
Introduccin a la seguridad
Confidencialida
informtica
67
AMENAZAS
Modificacin
68
AMENAZAS
Interrupcin
Destruccin del HW
Borrado de programas y/o datos
Fallos en el S.O.
Deteccin
inmediata
Se garantiza:
Confidencialidad
Integridad
No se garantiza:
Introduccin a la seguridad
informtica
Disponibilidad
69
AMENAZAS
Fabricacin
70
AMENAZAS
Introduccin a la seguridad
informtica
71
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
72
AMENAZAS FSICAS
Introduccin
Alcance: error o dao en el hardware que se
puede presentar en cualquier momento
Impacto: hacen que la informacin o no est
accesible o no sea fiable
Catstrofes naturales: ciertas partes del
planeta estn ms dispuestas que otras
Catstrofes de riesgo poco probable: ataques
nucleares, impactos de meteoritos, etc
Introduccin a la seguridad
informtica
73
AMENAZAS FSICAS
Tipos
Acceso fsico
Cuando existe acceso fsico a un recurso, ya no hay
seguridad sobre l
Ejemplo: tomas de red fuera de control (libres)
Radiaciones electromagnticas
Cualquier aparato elctrico emite radiaciones y stas
pueden ser capturadas y reproducidas
Ejemplo: redes wifi desprotegidas
Introduccin a la seguridad
informtica
74
AMENAZAS FSICAS
Tipos
Desastres naturales
Los terremotos no son habituales en el entorno de
Espaa
Cuando se producen, tienen un gran impacto
Siempre hay que tener en cuenta las caractersticas
de cada zona en particular
Introduccin a la seguridad
informtica
75
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
76
AMENAZAS LGICAS
Definicin
Software o cdigo que de alguna forma u otra
puede afectar o daar al sistema, creado de
forma intencionada (malware) o por error (bug)
Introduccin a la seguridad
informtica
77
AMENAZAS LGICAS
Las personas
Punto
ms
informticos:
dbil
de
los
sistemas
Hacker
Experto o gur en aspectos tcnicos relacionados
con la informtica
Apasionados por conocer, descubrir/aprender nuevas
cosas y entender su funcionamiento
Tipos:
Hackers: sus acciones son de carcter constructivo,
informativo o slo intrusivo
Crackers: sus acciones son de carcter destructivo
Introduccin a la seguridad
informtica
78
AMENAZAS LGICAS
Algunos ataques
personas
potenciales
de
las
Introduccin a la seguridad
informtica
79
AMENAZAS LGICAS
Introduccin a la seguridad
informtica
80
AMENAZAS LGICAS
81
AMENAZAS LGICAS
Introduccin a la seguridad
informtica
82
AMENAZAS LGICAS
Introduccin a la seguridad
informtica
83
AMENAZAS LGICAS
84
AMENAZAS LGICAS
Introduccin a la seguridad
informtica
85
AMENAZAS LGICAS
Introduccin a la seguridad
informtica
86
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
87
PROTECCIN
Auditoras de seguridad
Definicin: estudio que comprende el anlisis y
gestin
de
sistemas
para
identificar
y
posteriormente
corregir
las
posibles
vulnerabilidades encontradas
Objetivos:
Revisar la seguridad de los entornos y sistemas
Verificar el cumplimiento de la normativa
legislacin vigentes
Elaborar un informe independiente
Introduccin a la seguridad
informtica
88
PROTECCIN
Auditoras de seguridad
Estndares usados en su realizacin:
COBIT (Objetivos de Control para Informacin y
Tecnologas Relacionadas)
ISO 27002
Fases:
Enumeracin de sistemas operativos, servicios,
aplicaciones, topologas y protocolos de red
Deteccin,
comprobacin
y
evaluacin
de
vulnerabilidades
Medidas especficas de correccin
Recomendaciones sobre implantacin de medidas
preventivas
Introduccin a la seguridad
informtica
89
PROTECCIN
Auditoras de seguridad
Tipos:
De seguridad interna: se contrasta el nivel de
seguridad de las redes locales y corporativas
internas
De seguridad perimetral: se estudia el permetro
de la red local o corporativa, conectado a redes
pblicas
Test de intrusin: se intenta entrar a los sistemas
para comprobar el nivel de resistencia a la intrusin
Anlisis forense: anlisis posterior al incidente,
mediante el cual se trata de reconstruir cmo se ha
entrado en el sistema y qu daos se han
ocasionado
Auditora de cdigo de aplicaciones: anlisis del
Introduccin a la seguridad
cdigo, independientemente
informtica del lenguaje empleado
90
PROTECCIN
Medidas de seguridad
Definicin
Mecanismos usados para implementar la poltica de
seguridad
Herramienta bsica para garantizar la proteccin de
los sistemas o de la propia red
Introduccin a la seguridad
informtica
91
PROTECCIN
Medidas de seguridad
Segn el recurso a proteger:
Seguridad fsica: trata de proteger el hardware,
teniendo en cuenta aspectos tales como la ubicacin
y las amenazas de tipo fsico
Seguridad lgica: trata de proteger el software,
tanto a nivel de sistema operativo como de
aplicacin, sin perder nunca de vista el elemento
fundamental a proteger: la informacin o datos de
usuario
Introduccin a la seguridad
informtica
92
PROTECCIN
Medidas de seguridad
Segn el momento en que se ponen en
marcha las medidas de seguridad:
Seguridad activa: son preventivas, evitan grandes
daos en los sistemas informticos y se consideran
previas a los ataques
Seguridad pasiva: son correctivas, minimizan el
impacto y los efectos causados en los incidentes y se
consideran posteriores a un ataque o incidente
Introduccin a la seguridad
informtica
93
NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN
Introduccin a la seguridad
informtica
94
RUEGOS Y PREGUNTAS
Introduccin a la seguridad
informtica
95