Você está na página 1de 95

INTRODUCCIN A LA

SEGURIDAD INFORMTICA
Seguridad y alta disponibilidad

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

INTRODUCCIN

Objetivos de la Unidad Didctica:


Valorar la importancia de asegurar la
privacidad, coherencia y disponibilidad de la
informacin en los sistemas informticos
Describir las diferencias entre seguridad
fsica y lgica
Clasificar las principales vulnerabilidades de
un sistema informtico

Introduccin a la seguridad
informtica

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

SEGURIDAD DE LA INFORMACIN
vs SEGURIDAD INFORMTICA

Seguridad:
"Caracterstica que indica que un sistema est
libre de todo peligro, dao o riesgo." (Villaln)

Seguridad de la informacin:
Conjunto de medidas tcnicas, organizativas y
legales que permiten a la organizacin asegurar
la
confidencialidad,
integridad
y
disponibilidad de su sistema de informacin

Introduccin a la seguridad
informtica

SEGURIDAD DE LA
INFORMACIN vs SEGURIDAD
INFORMTICA

Antes
de
aparecer
informticos

los

sistemas

Situacin: la informacin importante para las


organizaciones se guardaba en papel y ocupaba
mucho espacio
Problemas: almacenaje, transporte, acceso y
procesado

Introduccin a la seguridad
informtica

SEGURIDAD DE LA
INFORMACIN vs SEGURIDAD
INFORMTICA

Despus de aparecer
informticos

los

sistemas

Situacin: se gan en espacio, acceso,


procesado y presentacin de la informacin
Problemas:
Aumenta la probabilidad de que la informacin
desaparezca al ser transportada
Aumenta la probabilidad de que la informacin sea
modificada cuando se accede a la misma

Introduccin a la seguridad
informtica

SEGURIDAD DE LA
INFORMACIN vs SEGURIDAD
INFORMTICA

Despus de aparecer los sistemas en


red
Situacin:
Los problemas derivados de la seguridad de la
informacin cambian y evolucionan
Las soluciones a los problemas se han ido adaptando
a los nuevos requerimientos tcnicos
Aumenta la sofisticacin en los ataques
Aumenta la complejidad en la solucin a los
problemas de seguridad de la informacin

Introduccin a la seguridad
informtica

SEGURIDAD DE LA
INFORMACIN vs SEGURIDAD
INFORMTICA

Seguridad informtica:

Consiste en la implantacin de un conjunto de


medidas tcnicas destinadas a preservar la
confidencialidad, la integridad y la disponibilidad
de la informacin, pudiendo, adems, abarcar
otras propiedades, como la autenticidad, la
responsabilidad, la fiabilidad y el no repudio
(ISO/IEC 27001, estndar para la seguridad de la
informacin)
Es un trmino amplio, ya que engloba aspectos
no slo tecnolgicos

Introduccin a la seguridad
informtica

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

10

MODELO PDCA
Como la seguridad de la informacin es
importante para las organizaciones, stas
se plantean un SGSI (Sistema de Gestin
de la Seguridad de la Informacin)
Objetivo de un SGSI: proteger la
informacin
Para proteger la informacin:

1: Identificar los activos de informacin que


deben ser protegidos y en qu grado
2: Aplicar el plan PDCA (Plan Do Check Act)
de forma cclica
Introduccin a la seguridad
informtica

11

MODELO PDCA
Es un ciclo de mejora continua que
puede aplicarse, entre otros, a la gestin de
la seguridad de la informacin de las
organizaciones
Pasos del modelo:

Planificar:
Hacer:
Revisar:
Actuar:

Plan
Do
Check
Act

Al ser un ciclo de mejora continua, nunca


termina
Introduccin a la seguridad
informtica

12

MODELO PDCA

El proceso de seguridad nunca termina ,ya que los


riesgos nunca se eliminan

Introduccin a la seguridad
informtica

13

MODELO PDCA

PLANIFICAR (Plan) Consiste en:


Establecer el contexto en el se crean las polticas
de seguridad
Hacer el anlisis de riesgos
Seleccionar los controles y su estado de
aplicabilidad

HACER (Do) - Consiste en:


Implementar el sistema de gestin de seguridad
de la informacin
Implementar el plan de riesgos
Implementar los controles
Introduccin a la seguridad
informtica

14

MODELO PDCA

VERIFICAR (Check) - Consiste en:


Monitorizar las actividades
Hacer auditoras internas

ACTUAR (Act) Consiste en:

Llevar
Llevar
Llevar
Llevar

a
a
a
a

cabo
cabo
cabo
cabo

tareas de mantenimiento
las propuestas de mejora
las acciones preventivas
las acciones correctivas

Introduccin a la seguridad
informtica

15

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

16

BASES SEGURIDAD
INFORMTICA
FIABILIDAD

CONFIDENCIALIDA
D

INTEGRIDAD

DISPONIBILIDAD

Introduccin a la seguridad
informtica

17

BASES SEGURIDAD
INFORMTICA

FIABILIDAD

FIABILIDAD
FIABILIDAD

INTEGRIDAD
INTEGRIDAD

CONFIDENCIALIDAD
CONFIDENCIALIDAD

DISPONIBILIDAD
DISPONIBILIDAD

Frase famosa: El nico sistema seguro es aquel


que est apagado y desconectado, enterrado en
un refugio de cemento, rodeado de gas venenoso
y custodiado por guardianes bien pagados y muy
bien armados. An as, yo no apostara mi vida
por l (Eugene Spafford)
Como hablar de seguridad informtica en
trminos absolutos es imposible, se usa un
trmino ms relajado: fiabilidad

Introduccin a la seguridad
informtica

18

BASES SEGURIDAD
INFORMTICA

FIABILIDAD

FIABILIDAD
FIABILIDAD

INTEGRIDAD
INTEGRIDAD

CONFIDENCIALIDAD
CONFIDENCIALIDAD

DISPONIBILIDAD
DISPONIBILIDAD

Definicin: probabilidad de que un sistema se


comporte tal y como se espera de l
Un sistema ser fiable si se puede garantizar:

Introduccin a la seguridad
informtica

19

BASES SEGURIDAD
INFORMTICA

FIABILIDAD
FIABILIDAD

CONFIDENCIALIDAD

INTEGRIDAD
INTEGRIDAD

CONFIDENCIALIDAD
CONFIDENCIALIDAD

DISPONIBILIDAD
DISPONIBILIDAD

Definicin genrica:
Que se hace o se dice en confianza o con seguridad
recproca entre dos o ms personas

Definicin adecuada a la seguridad de la


informacin
Necesidad
de
ocultar
o
mantener
determinada informacin o recursos

secreto

Objetivo:
Prevenir la
informacin

divulgacin

no

autorizada

Introduccin a la seguridad
informtica

de

la

20

BASES SEGURIDAD
INFORMTICA

FIABILIDAD
FIABILIDAD

CONFIDENCIALIDAD

INTEGRIDAD
INTEGRIDAD

CONFIDENCIALIDAD
CONFIDENCIALIDAD

DISPONIBILIDAD
DISPONIBILIDAD

Ejemplos:
La informacin del ejrcito de un pas
Los diseos que una empresa necesita proteger
frente a sus competidores

Mecanismo
para
confidencialidad:

garantizar

la

Criptografa:
Tiene como objetivo cifrar o encriptar los datos para que
resulten incomprensibles a aquellos usuarios que no
disponen de los permisos suficientes

Introduccin a la seguridad
informtica

21

BASES SEGURIDAD
INFORMTICA

INTEGRIDAD

FIABILIDAD
FIABILIDAD

INTEGRIDAD
INTEGRIDAD

CONFIDENCIALIDAD
CONFIDENCIALIDAD

DISPONIBILIDAD
DISPONIBILIDAD

Definicin genrica:
Relativo a las cosas: Que no carece de ninguna de
sus partes
Relativo a las personas: Recta, proba, intachable

Definicin adecuada a la seguridad de la


informacin
Fidelidad de la informacin o recursos
Normalmente se expresa en lo referente a prevenir
modificaciones no autorizadas de la informacin

Introduccin a la seguridad
informtica

22

BASES SEGURIDAD
INFORMTICA

FIABILIDAD
FIABILIDAD

INTEGRIDAD

INTEGRIDAD
INTEGRIDAD

CONFIDENCIALIDAD
CONFIDENCIALIDAD

DISPONIBILIDAD
DISPONIBILIDAD

Objetivo:
Prevenir modificaciones
informacin

no

autorizadas

de

la

Debe darse en dos aspectos:


La integridad de los datos: volumen de la
informacin
La integridad del origen: fuente de datos, llamada
autenticacin

Introduccin a la seguridad
informtica

23

BASES SEGURIDAD
INFORMTICA

DISPONIBILIDAD

FIABILIDAD
FIABILIDAD

INTEGRIDAD
INTEGRIDAD

CONFIDENCIALIDAD
CONFIDENCIALIDAD

DISPONIBILIDAD
DISPONIBILIDAD

Definicin genrica:
Que se puede disponer libremente de ella o que
est lista para usarse o utilizarse

Definicin adecuada a la seguridad de la


informacin
Que la informacin del sistema debe permanecer
accesible a elementos autorizados

Objetivo:
Prevenir interrupciones no autorizadas/controladas
de los recursos informticos

Introduccin a la seguridad
informtica

24

BASES SEGURIDAD
INFORMTICA

DISPONIBILIDAD

FIABILIDAD
FIABILIDAD

INTEGRIDAD
INTEGRIDAD

CONFIDENCIALIDAD
CONFIDENCIALIDAD

DISPONIBILIDAD
DISPONIBILIDAD

En trminos de seguridad informtica:


Un sistema est disponible cuando su diseo e
implementacin permiten deliberadamente negar el
acceso a datos o servicios determinados
O lo que es lo mismo: Un sistema est
disponible si permite no estar disponible
Tener un sistema no disponible es tan malo
como no tener sistema: no sirve

Introduccin a la seguridad
informtica

25

BASES SEGURIDAD
INFORMTICA

CONCLUSIONES

FIABILIDAD
FIABILIDAD

INTEGRIDAD
INTEGRIDAD

CONFIDENCIALIDAD
CONFIDENCIALIDAD

DISPONIBILIDAD
DISPONIBILIDAD

Es necesario mantener el equilibrio entre


confidencialidad, integridad y disponibilidad
Dependiendo del tipo de organizacin, se
priorizan ms unos aspectos de la seguridad que
otros
Ejemplos de organizaciones que priorizan:
Confidencialidad: ???
Integridad: ???
Disponibilidad: ???

Introduccin a la seguridad
informtica

26

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

27

MECANISMOS BSICOS
SEGURIDAD
AUTENTICACIN

AUTORIZACIN

AUDITORA Y
REGISTRO

ADMINISTRACIN

MANTENIMIENTO
DE LA
INTEGRIDAD

Introduccin a la seguridad
informtica

28

MECANISMOS BSICOS
SEGURIDAD

AUTENTICACIN
AUTENTICACIN

AUTORIZACIN
AUTORIZACIN

ADMINISTRACIN
ADMINISTRACIN

AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO

AUTENTICACIN

MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD

Definicin: verificacin de la identidad del


usuario, generalmente cuando entra en el sistema
o en la red, o accede a una base de datos
Tcnicas:
Por lo que uno sabe: una contrasea
Por lo que uno tiene: una tarjeta magntica
Por lo que uno es: huellas digitales

Tcnicas usadas por las organizaciones: una


o varias, en funcin del valor de la informacin
que quieren/necesitan proteger

Introduccin a la seguridad
informtica

29

MECANISMOS BSICOS
SEGURIDAD

AUTENTICACIN

AUTENTICACIN
AUTENTICACIN

AUTORIZACIN
AUTORIZACIN

ADMINISTRACIN
ADMINISTRACIN

AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO

MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD

Tcnica ms usual:
La contrasea: cuanto ms grande y compleja, ms
difcil de ser adivinada
Requisitos para las contraseas:
Deben ser confidenciales
Debe tener un conjunto de caracteres amplio y variado
(minsculas, maysculas, nmeros y caracteres
especiales)

Lo habitual con las contraseas:


Se usan valores previsibles (nombre, apellido, nombre
del usuario, fecha nacimiento,)

Introduccin a la seguridad
informtica

30

MECANISMOS BSICOS
SEGURIDAD

AUTORIZACIN

AUTENTICACIN
AUTENTICACIN

AUTORIZACIN
AUTORIZACIN

ADMINISTRACIN
ADMINISTRACIN

AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO

MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD

Definicin: proceso por el cual se determina qu,


cmo y cundo un usuario autenticado puede
utilizar los recursos de la organizacin
Cmo organizar los recursos de la
organizacin? Por niveles
Qu
hacer
con
las
autorizaciones?
Registrarlas para su posterior control
Qu debe asegurar en el caso de los datos?
La confidencialidad y la integridad
A quin dar autorizacin a los recursos?
Slo a quien los necesite para hacer su trabajo
Introduccin a la seguridad
informtica

31

MECANISMOS BSICOS
SEGURIDAD

AUTENTICACIN
AUTENTICACIN

AUTORIZACIN
AUTORIZACIN

ADMINISTRACIN
ADMINISTRACIN

AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO

ADMINISTRACIN

MANTENIMIENTO
MANTENIMIENTO
DE LA
DE LA
INTEGRIDAD
INTEGRIDAD

Definicin: la que establece, mantiene y elimina:


las autorizaciones de los usuarios del sistema
los recursos del sistema
las relaciones usuarios-recursos del sistema

Qu
responsabilidad
administradores?

tienen

los

Transformar las polticas de la organizacin y las


autorizaciones otorgadas a un formato que pueda ser
usado por el sistema

Introduccin a la seguridad
informtica

32

MECANISMOS BSICOS
SEGURIDAD

ADMINISTRACIN

AUTENTICACIN
AUTENTICACIN

AUTORIZACIN
AUTORIZACIN

ADMINISTRACIN
ADMINISTRACIN

AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO

MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD

Cmo es la tarea de la administracin de la


seguridad
informtica
en
las
organizaciones?
Tarea en continuo cambio, por la evolucin de las
tecnologas

Los sistemas operativos


Normalmente disponen de mdulos especficos de
administracin de la seguridad

Introduccin a la seguridad
informtica

33

MECANISMOS BSICOS
SEGURIDAD

AUDITORA Y REGISTRO

AUTENTICACIN
AUTENTICACIN

AUTORIZACIN
AUTORIZACIN

ADMINISTRACIN
ADMINISTRACIN

AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO

MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD

Definicin de la auditora:
Continua vigilancia de los servicios en produccin,
para lo que se recaba y analiza la informacin

Objetivo de la auditora:
Verificar que las tcnicas de autenticacin y
autorizacin usadas se realizan segn lo establecido
Verificar que las tcnicas de autenticacin y
autorizacin usadas cumplen los objetivos fijados por
la organizacin

Introduccin a la seguridad
informtica

34

MECANISMOS BSICOS
SEGURIDAD

AUTENTICACIN
AUTENTICACIN

AUTORIZACIN
AUTORIZACIN

ADMINISTRACIN
ADMINISTRACIN

AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO

AUDITORA Y REGISTRO

MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD

Definicin de registro:
Mecanismo mediante por el cual cualquier intento de
violar las reglas de seguridad establecidas queda
almacenado en una base de eventos que se analiza
con posterioridad

Cundo es til la auditora y registro?


Si van acompaados de un estudio posterior en el
que se analice la informacin recabada

Formas de auditar y registrar:


Manual
Automtica
Introduccin a la seguridad
informtica

35

MECANISMOS BSICOS
SEGURIDAD

AUTENTICACIN
AUTENTICACIN

AUTORIZACIN
AUTORIZACIN

ADMINISTRACIN
ADMINISTRACIN

AUDITORA Y
AUDITORA
REGISTRO Y
REGISTRO

MANTENIMIENTO DE LA INTEGRIDAD

MANTENIMIENTO
MANTENIMIENTO
DE
LA INTEGRIDAD
DE LA INTEGRIDAD

Definicin :
Conjunto de procedimientos establecidos para evitar
o controlar que los archivos sufran cambios no
autorizados y que la informacin enviada desde un
punto llegue al destino inalterada

Algunas tcnicas
Uso de antivirus
Encriptacin
Funciones hash

Introduccin a la seguridad
informtica

36

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

37

VULNERABILIDADES DE UN
SISTEMA INFORMTICO

Qu activos hay que proteger?

Hardware:
elementos
fsicos
del
sistema
informtico, tales como procesadores, electrnica y
cableado de red,
medios de almacenamiento
(cabinas, discos, cintas, DVDs)
Software: elementos lgicos o programas que se
ejecutan sobre el hardware, tanto si es el propio
sistema operativo como si son las aplicaciones
Datos: informaciones estructuradas en bases de
datos o paquetes de informacin que viajan por la
red
Otros: personas, infraestructuras, aquellos que se
usan y gastan, como puede ser la tinta y papel en
las impresoras, etc
Introduccin a la seguridad
informtica

38

VULNERABILIDADES DE UN
SISTEMA INFORMTICO

Orden de criticidad de los activos


1 Datos: son los ms crticos de todos los activos
2 Hardware: en l se almacenan los datos
2 Software: en l se procesan los datos

DATOS
Hardware

Software

Introduccin a la seguridad
informtica

39

VULNERABILIDADES DE UN
SISTEMA INFORMTICO

VULNERABILIDAD

Definicin: debilidad de cualquier tipo que


compromete la seguridad del sistema
informtico
Clasificacin:

TIPO DE
VULNERABILIDAD
DISEO
DISEO

IMPLEMENTACIN
IMPLEMENTACIN

USO
USO

Introduccin a la seguridad
informtica

40

VULNERABILIDADES DE UN
SISTEMA INFORMTICO

Vulnerabilidades en el DISEO

Debilidad en el diseo de protocolos utilizados


en las redes
Polticas
de
seguridad
deficientes
o
inexistentes

Vulnerabilidades
IMPLEMENTACIN

en

Errores de programacin
Existencia de puertas traseras
sistemas informticos
Descuido de los fabricantes
Introduccin a la seguridad
informtica

la
en

los

41

VULNERABILIDADES DE UN
SISTEMA INFORMTICO

Vulnerabilidades en el USO

Mala
configuracin
de
los
sistemas
informticos
Desconocimiento y falta de sensibilizacin de
los usuarios y de los responsables de
informtica
Disponibilidad de herramientas que facilitan
los ataques
Limitacin gubernamental de tecnologas de la
seguridad

Introduccin a la seguridad
informtica

42

VULNERABILIDADES DE UN
SISTEMA INFORMTICO

Vulnerabilidades conocidas

De desbordamiento de buffer:

Si un programa no controla la cantidad de datos


que se copian en el buffer, puede llegar un
momento en que se sobrepase la capacidad del
buffer y los bytes que sobran se almacenen en
zonas de memoria adyacentes

De condicin de carrera (race condition):

Cuando varios procesos acceden al mismo


tiempo a un recurso compartido
Ejemplo: variable que cambia de estado y puede
adoptar un valor no esperado
Introduccin a la seguridad
informtica

43

VULNERABILIDADES DE UN
SISTEMA INFORMTICO

Vulnerabilidades conocidas

Cross Site Scripting (XSS):

Aparece en aplicaciones web en las que se permite


inyectar cdigo VBScript o JavaScript en pginas web
visitadas por el usuario
Ejemplo: phishing. La vctima cree que est
accediendo a una URL, pero en realidad lo est
haciendo a un sitio diferente

De denegacin de servicio:

Hace que un servicio o recurso no est disponible


para los usuarios que pueden usarlo
Suele provocar la prdida de la conectividad de la red
por el consumo del ancho de banda de la red de la
vctima
Introduccin a la seguridad
informtica

44

VULNERABILIDADES DE UN
SISTEMA INFORMTICO

Vulnerabilidades conocidas

Vulnerabilidad de ventanas engaosas


(Window Spoofing):

Este tipo de ventanas son las que dicen que eres


el ganador de tal o cual cosa, lo cual es mentira
En otro tipo de ventanas, si las sigues el
atacante obtiene datos del ordenador para luego
atacar

Introduccin a la seguridad
informtica

45

VULNERABILIDADES DE UN
SISTEMA INFORMTICO

Herramientas

Sistemas Linux/Unix: el programa Nessus

Es de arquitectura cliente-servidor OpenSource


Dispone de una BBDD de patrones de ataques
para lanzar contra una mquina o conjunto de
ellas, con el objetivo de localizar sus
vulnerabilidades

Sistemas Windows: el programa


(Microsoft Baseline Security Analyzer)

MBSA

Permite verificar la configuracin de seguridad,


detectando los posibles problemas en el sistema
operativo y los diversos componentes instalados
Introduccin a la seguridad
informtica

46

VULNERABILIDADES DE UN
SISTEMA INFORMTICO

De qu queremos proteger el sistema


informtico?

Amenaza: escenario en el que una accin o


suceso, sea o no deliberado, compromete la
seguridad de un elemento del sistema informtico
Riesgo: cuando un sistema es vulnerable y existe
una amenaza asociada a la vulnerabilidad
Impacto: cuando el riesgo que era probable ahora
es real y adems ha provocado daos en el sistema
Resumiendo: un evento producido en el sistema
informtico que constituye una amenaza, asociada
a una vulnerabilidad del sistema, produce un
impacto sobre l
Introduccin a la seguridad
informtica

47

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

48

POLTICAS DE SEGURIDAD

Cmo proteger el sistema informtico?


Primero, hacer un anlisis que incluya:
Las amenazas que pueda sufrir el sistema
Una estimacin de las prdidas que provocaran las
amenazas
Las probabilidades que hay de que las amenazas se
materialicen

Segundo, disear una poltica de seguridad:


En la que se establezcan las responsabilidades a
seguir para:
Evitar las amenazas, o
Minimizar los efectos, si se produjeran

Introduccin a la seguridad
informtica

49

POLTICAS DE SEGURIDAD

Cmo proteger el sistema


informtico?
Qu es la poltica de seguridad?:
Documento sencillo que define las directrices
organizativas en materia de seguridad (Villaln)

Cmo se
seguridad?

implementa

la

poltica

de

Mediante una serie de mecanismos de seguridad


Dichos mecanismos constituyen las herramientas
para la proteccin del sistema
Los mecanismos se suelen apoyar en normativas
especializadas en reas especficas
Introduccin a la seguridad
informtica

50

POLTICAS DE SEGURIDAD

Cmo proteger el sistema


informtico?
POLTICA DE
Resumiendo:

SEGURIDAD

NORMATIVAS

IMPLANTACIN

MECANISMOS
DE
SEGURIDAD
Introduccin a la seguridad
informtica

51

POLTICAS DE SEGURIDAD

Mecanismos de seguridad:

DE
PREVENCIN

DE
DETECCIN

DE
RECUPERACI
N

Introduccin a la seguridad
informtica

52

POLTICAS DE SEGURIDAD
DE
PREVENCIN

DE DETECCIN

DE
RECUPERACIN

Mecanismos de seguridad de
PREVENCIN:
Objetivo: evitar desviaciones con respecto a la
poltica de seguridad
Ejemplo: cifrar las transmisiones para evitar
capturas de informacin por parte de atacantes
Tipos:
De identificacin e autenticacin:
Permiten identificar entidades del sistema
Luego pasan a autenticar, es decir, comprobar que la
entidad es quien dice ser
A continuacin, la entidad accede a un objeto del sistema
Ejemplo: sistemas de identificacin y autenticacin de los
usuarios
Introduccin a la seguridad
informtica

53

POLTICAS DE SEGURIDAD
DE
PREVENCIN

DE DETECCIN

DE
RECUPERACIN

Mecanismos de seguridad de
PREVENCIN:
Tipos:
De control de acceso:
Los objetos del sistema deben estar protegidos
mediante mecanismos de control de acceso que
establecen los tipos de acceso al objeto por parte de
cualquier entidad

De separacin:
Descripcin: el sistema dispone de diferentes
niveles de seguridad que separan los objetos dentro
de cada nivel
Tipos de separacin: fsica, temporal, lgica,
criptogrfica y fragmentacin
Introduccin a la seguridad
informtica

54

POLTICAS DE SEGURIDAD
DE
PREVENCIN

DE DETECCIN

DE
RECUPERACIN

Mecanismos de seguridad de
PREVENCIN:
Tipos:
De seguridad en las comunicaciones:
La proteccin de la informacin cuando viaja por la
red es especialmente importante
Se usan protocolos seguros que cifran el trfico
por la red
Ejemplos de protocolos: SSH o Kerberos

Introduccin a la seguridad
informtica

55

POLTICAS DE SEGURIDAD
DE
PREVENCIN

DE DETECCIN

DE
RECUPERACIN

Mecanismos de seguridad de
DETECCIN:
Objetivo: detectar las desviaciones, si se
producen, violaciones o intentos de violacin de
la seguridad del sistema
Ejemplo: herramienta Tripwire

Mecanismos de seguridad
RECUPERACIN:
Se aplican cuando se ha detectado una
violacin de la seguridad del sistema, para
recuperar su normal funcionamiento
Ejemplo: copias de seguridad
Introduccin a la seguridad
informtica

56

POLTICAS DE SEGURIDAD

Polticas de seguridad:
Definicin: documento de referencia que define los
objetivos de seguridad y las medidas a
implementarse para poder alcanzar dichos objetivos
Objetivos:
Mostrar el posicionamiento de la organizacin con
relacin a la seguridad
Servir de base para desarrollar los procedimientos
concretos de seguridad

Requerimiento para la organizacin:


Disponer de un documento formalmente elaborado
sobre el tema y divulgarlo a todos los empleados
El documento no tiene por qu ser muy extenso
Introduccin a la seguridad
informtica

57

POLTICAS DE SEGURIDAD

Polticas de seguridad:
Las polticas deben:
Definir claramente qu es seguridad de la
informacin
Mostrar el compromiso de sus altos cargos con
ellas
Establecer responsabilidades inherentes al tema
Establecer la base para poder disear normas y
procedimientos
Ser revisadas y actualizadas peridicamente

Introduccin a la seguridad
informtica

58

POLTICAS DE SEGURIDAD

Polticas de seguridad:
Esquema:

PROCEDIMIENTO
1.1

PROCEDIMIENTO
1.2
NORMA 1

PROCEDIMIENTO
1.n
POLTICAS
PROCEDIMIENTO
2.1

PROCEDIMIENTO
2.2
NORMA 2

PROCEDIMIENTO
2.m
Introduccin a la seguridad
informtica

59

POLTICAS DE SEGURIDAD

Polticas de seguridad:
Ejemplos de normas y procedimientos a
desarrollar:

Organizacin de la seguridad
Clasificacin y control de los datos
Seguridad de las personas
Seguridad fsica y ambiental
Plan de contingencia
Prevencin y deteccin de virus
Administracin de los equipos

Introduccin a la seguridad
informtica

60

POLTICAS DE SEGURIDAD

Polticas de seguridad:
reas que deberan cubrir:
Un mecanismo de seguridad fsica y lgica que
se adapte a las necesidades de la compaa y al uso
de los empleados
Un
procedimiento
para
administrar
las
actualizaciones
Una estrategia de realizacin de copias de
seguridad planificada adecuadamente
Un plan de recuperacin tras los incidentes
Un sistema documentado actualizado

Introduccin a la seguridad
informtica

61

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

62

AMENAZAS

Clasificacin de las amenazas


Clasificacin general:
Fsicas
Lgicas

Otras clasificaciones:
Origen de las amenazas
Intencionalidad de las amenazas

Materializadas por:
Personas
Programas especficos
Catstrofes naturales

Introduccin a la seguridad
informtica

63

AMENAZAS

Clasificacin de las amenazas


Origen de las amenazas:
Naturales: inundacin, incendio, tormenta, fallo
elctrico, explosin, etc
De agentes externos: virus informticos, ataques
de organizaciones criminales, sabotajes terroristas,
disturbios y conflictos sociales, intrusos en la red,
robos, estafas, etc
De agentes internos: empleados descuidados,
empleados indispuestos con la empresa, errores en
la utilizacin de las herramientas y recursos del
sistema, etc

Introduccin a la seguridad
informtica

64

AMENAZAS

Clasificacin de las amenazas


Intencionalidad de las amenazas:
Accidentes: averas del hardware, fallos del
software, incendio, inundacin, etc
Errores: errores de utilizacin, de explotacin, de
ejecucin de procedimientos, etc
Actuaciones malintencionadas: robos, fraudes,
sabotajes, intentos de intrusin, etc

Introduccin a la seguridad
informtica

65

AMENAZAS

Naturaleza de las amenazas


En funcin el factor de seguridad
comprometen, se pueden clasificar en:

Amenazas
Amenazas
Amenazas
Amenazas

de
de
de
de

al

que

interceptacin
modificacin
interrupcin
fabricacin

Los factores de seguridad comprometidos son:


Confidencialidad: nadie no autorizado accede a la
informacin
Integridad: los datos enviados no se modifican en
el camino
Disponibilidad: la recepcin y acceso es correcto
Introduccin a la seguridad
informtica

66

AMENAZAS
Interceptacin

Copias ilcitas de programas


Escucha en lnea de datos

Deteccin
difcil
Se garantiza:
Integridad
Disponibilidad
No se garantiza
Introduccin a la seguridad
Confidencialida
informtica

67

AMENAZAS
Modificacin

Modificacin de bases de datos


Modificacin de elementos del HW
Deteccin difcil
Se garantiza:
Disponibilidad
No se garantiza
Integridad
Confidencialidad
Introduccin a la seguridad
informtica

68

AMENAZAS
Interrupcin

Destruccin del HW
Borrado de programas y/o datos
Fallos en el S.O.
Deteccin
inmediata
Se garantiza:
Confidencialidad
Integridad
No se garantiza:
Introduccin a la seguridad
informtica
Disponibilidad

69

AMENAZAS
Fabricacin

Aadir transacciones en red


Aadir registros en base de
datos
Deteccin difcil. Delitos de
falsificacin.
Se garantiza:
Confidencialidad
Integridad
Disponibilidad
No se garantiza:
Introduccin a la seguridad
informtica
Autenticidad

70

AMENAZAS

Amenazas provocadas por personas:


La mayora de los ataques a los sistemas los
llevan a cabo las personas
Tipos de personas atacantes:
Activos: su objetivo es hacer dao de alguna forma
Pasivos: su objetivo es curiosear en el sistema

Tipos de personas que pueden ser una


amenaza:

Personal de la propia organizacin


Ex-empleados
Curiosos
Crackers
Terroristas
Intrusos remunerados

Introduccin a la seguridad
informtica

71

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

72

AMENAZAS FSICAS

Introduccin
Alcance: error o dao en el hardware que se
puede presentar en cualquier momento
Impacto: hacen que la informacin o no est
accesible o no sea fiable
Catstrofes naturales: ciertas partes del
planeta estn ms dispuestas que otras
Catstrofes de riesgo poco probable: ataques
nucleares, impactos de meteoritos, etc

Introduccin a la seguridad
informtica

73

AMENAZAS FSICAS

Tipos
Acceso fsico
Cuando existe acceso fsico a un recurso, ya no hay
seguridad sobre l
Ejemplo: tomas de red fuera de control (libres)

Radiaciones electromagnticas
Cualquier aparato elctrico emite radiaciones y stas
pueden ser capturadas y reproducidas
Ejemplo: redes wifi desprotegidas

Introduccin a la seguridad
informtica

74

AMENAZAS FSICAS

Tipos
Desastres naturales
Los terremotos no son habituales en el entorno de
Espaa
Cuando se producen, tienen un gran impacto
Siempre hay que tener en cuenta las caractersticas
de cada zona en particular

Desastres del entorno


Son sucesos que, sin llegar a ser desastres naturales,
pueden tener un impacto considerable
Ejemplos: incendios, apagones, etc

Introduccin a la seguridad
informtica

75

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

76

AMENAZAS LGICAS

Definicin
Software o cdigo que de alguna forma u otra
puede afectar o daar al sistema, creado de
forma intencionada (malware) o por error (bug)

Introduccin a la seguridad
informtica

77

AMENAZAS LGICAS

Las personas
Punto
ms
informticos:

dbil

de

los

sistemas

Las personas relacionadas con ellos

Hacker
Experto o gur en aspectos tcnicos relacionados
con la informtica
Apasionados por conocer, descubrir/aprender nuevas
cosas y entender su funcionamiento
Tipos:
Hackers: sus acciones son de carcter constructivo,
informativo o slo intrusivo
Crackers: sus acciones son de carcter destructivo
Introduccin a la seguridad
informtica

78

AMENAZAS LGICAS

Algunos ataques
personas

potenciales

de

las

Ingeniera social: manipular a las personas para


que
voluntariamente
realicen
actos
que
normalmente no haran
Shoulder surfing: espiar fsicamente a los
usuarios para obtener claves de acceso al sistema
Masquerading: suplantar la identidad de cierto
usuario autorizado en un sistema informtico
Basureo: obtener informacin dejada en o
alrededor de un sistema informtico

Introduccin a la seguridad
informtica

79

AMENAZAS LGICAS

Tipologa de ataques potenciales de las


personas
Actos delictivos: actos tipificados claramente
como delitos por las leyes (chantaje, soborno,
amenaza)
Atacante interno: la mayor amenaza procede
de personas que han trabajado o trabajan con los
sistemas
Atacante externo: suplanta la identidad de un
usuario legtimo

Introduccin a la seguridad
informtica

80

AMENAZAS LGICAS

Algunas amenazas lgicas


Software incorrecto: error de programacin
(bug)
programas que aprovechan las
Exploits:
vulnerabilidades de los sistemas
Herramientas de seguridad: detectan y
solucionan fallos en los sistemas, pero tambin se
se pueden utilizar para detectar esos mismos
fallos y aprovechar para atacarlos
Puertas traseras (backdoors): son atajos de
acceso o administracin que dejan por olvido los
desarrolladores de software, a veces con poco
nivel de seguridad
Introduccin a la seguridad
informtica

81

AMENAZAS LGICAS

Algunas amenazas lgicas


Bombas lgicas: cdigo que slo se ejecuta
cuando se produce una determinada condicin; al
activarse, su funcin no est relacionada con el
programa
Virus: secuencia de cdigo incluido en un archivo
ejecutable, de forma que cuando el archivo se
ejecuta, el virus tambin lo hace
Gusano (Worm): programa capaz de ejecutarse
y propagarse por si mismo a travs de redes

Introduccin a la seguridad
informtica

82

AMENAZAS LGICAS

Algunas amenazas lgicas


Troyanos o Caballos de Troya: instrucciones
incluidas en un programa que simulan realizar
tareas que se esperan de ellas, pero en realidad
ejecutan funciones ocultas sin el conocimiento del
usuario
Programas conejo o bacterias: no suelen
hacer nada til, slo se reproducen rpidamente
hasta que el nmero de copias acaba con los
recursos del sistema (memoria, procesador, disco,
etc), produciendo una negacin del servicio

Introduccin a la seguridad
informtica

83

AMENAZAS LGICAS

Algunas tcnicas de ataque


Malware: programas malintencionados (virus,
espas, gusanos, troyanos, etc) que afectan a los
sistemas
Ingeniera
social:
obtener
informacin
confidencial a travs de la manipulacin y
confianza de usuarios legtimos
Scam: estafa electrnica por medio del engao
(donaciones, transferencias, compra de productos
fraudulentos)
Spam: correo electrnico no solicitado, no
deseado
o
de
remitente
desconocido,
normalmente de tipo publicitario
Introduccin a la seguridad
informtica

84

AMENAZAS LGICAS

Algunas tcnicas de ataque


Sniffing: rastrear monitorizando el trfico de una
red para hacerse con informacin confidencial
suplantacin
de
identidad
o
Spoofing:
falsificacin
Pharming: redirigir un nombre de dominio a otra
mquina distinta falsificada y fraudulenta
Phishing: estafa basada en la suplantacin de
identidad y la ingeniera social para adquirir
acceso a cuentas bancarias o a comercio
electrnico ilcito

Introduccin a la seguridad
informtica

85

AMENAZAS LGICAS

Algunas tcnicas de ataque


Password cracking: descifrar contraseas de
sistemas y comunicaciones
Botnet: conjunto de robots informticos (bots),
que se ejecutan de manera autnoma y
automtica, en multitud de hosts, normalmente
infectados, que buscan el control remoto de los
equipos infectados
Denegacin de servicio (DoS): causar que un
servicio o recurso sea inaccesible a los usuarios
legtimos

Introduccin a la seguridad
informtica

86

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

87

PROTECCIN

Auditoras de seguridad
Definicin: estudio que comprende el anlisis y
gestin
de
sistemas
para
identificar
y
posteriormente
corregir
las
posibles
vulnerabilidades encontradas
Objetivos:
Revisar la seguridad de los entornos y sistemas
Verificar el cumplimiento de la normativa
legislacin vigentes
Elaborar un informe independiente

Introduccin a la seguridad
informtica

88

PROTECCIN

Auditoras de seguridad
Estndares usados en su realizacin:
COBIT (Objetivos de Control para Informacin y
Tecnologas Relacionadas)
ISO 27002

Fases:
Enumeracin de sistemas operativos, servicios,
aplicaciones, topologas y protocolos de red
Deteccin,
comprobacin
y
evaluacin
de
vulnerabilidades
Medidas especficas de correccin
Recomendaciones sobre implantacin de medidas
preventivas
Introduccin a la seguridad
informtica

89

PROTECCIN

Auditoras de seguridad
Tipos:
De seguridad interna: se contrasta el nivel de
seguridad de las redes locales y corporativas
internas
De seguridad perimetral: se estudia el permetro
de la red local o corporativa, conectado a redes
pblicas
Test de intrusin: se intenta entrar a los sistemas
para comprobar el nivel de resistencia a la intrusin
Anlisis forense: anlisis posterior al incidente,
mediante el cual se trata de reconstruir cmo se ha
entrado en el sistema y qu daos se han
ocasionado
Auditora de cdigo de aplicaciones: anlisis del
Introduccin a la seguridad
cdigo, independientemente
informtica del lenguaje empleado

90

PROTECCIN

Medidas de seguridad
Definicin
Mecanismos usados para implementar la poltica de
seguridad
Herramienta bsica para garantizar la proteccin de
los sistemas o de la propia red

Introduccin a la seguridad
informtica

91

PROTECCIN

Medidas de seguridad
Segn el recurso a proteger:
Seguridad fsica: trata de proteger el hardware,
teniendo en cuenta aspectos tales como la ubicacin
y las amenazas de tipo fsico
Seguridad lgica: trata de proteger el software,
tanto a nivel de sistema operativo como de
aplicacin, sin perder nunca de vista el elemento
fundamental a proteger: la informacin o datos de
usuario

Introduccin a la seguridad
informtica

92

PROTECCIN

Medidas de seguridad
Segn el momento en que se ponen en
marcha las medidas de seguridad:
Seguridad activa: son preventivas, evitan grandes
daos en los sistemas informticos y se consideran
previas a los ataques
Seguridad pasiva: son correctivas, minimizan el
impacto y los efectos causados en los incidentes y se
consideran posteriores a un ataque o incidente

Introduccin a la seguridad
informtica

93

NDICE
INTRODUCCIN
SEGURIDAD DE LA INFORMACIN vs SEGURIDAD
INFORMTICA
MODELO PDCA
BASES DE LA SEGURIDAD INFORMTICA
MECANISMOS BSICOS DE SEGURIDAD
VULNERABILIDADES DE UN SISTEMA INFORMTICO
POLTICAS DE SEGURIDAD
AMENAZAS
AMENAZAS FSICAS
AMENAZAS LGICAS
PROTECCIN

Introduccin a la seguridad
informtica

94

RUEGOS Y PREGUNTAS

Introduccin a la seguridad
informtica

95

Você também pode gostar