conceptos de seguridad informatica

44
Mg. Wagner Vicente Ramos

Upload: luis-raul-fernandez-tocas

Post on 16-Sep-2015

4 views

Category:

Documents


2 download

DESCRIPTION

Seguridad Informartica

TRANSCRIPT

  • Mg. Wagner Vicente Ramos

  • Conceptos de la Seguridad de la Informacin (1)

    Mg. Wagner Vicente Ramos

    Qu es Seguridad?Cotidianamente se puede referir a la seguridad como la reduccin del riesgo o tambin a la confianza en algo o alguien.

    Mg. Wagner Vicente Ramos

    Mg. Wagner Vicente Ramos

    Mg. Wagner Vicente Ramos

    Qu es Informacin?Desde el punto de vista de las empresasConjunto de datos propios que se gestionan y se intercambian mediante mensajes a travs de personas y/o mquinas dentro de una organizacin.

    Mg. Wagner Vicente Ramos

    Desde el punto de vista de las empresas se entender:Todo el conjunto de datos y archivos de la empresaTodos los mensajes intercambiadosTodo el historial de clientes y proveedoresTodo el historial de productosEn definitiva, el know-how de la organizacin.Si esta informacin se pierde o deteriora, le ser muy difcil a la empresa, recuperarse y seguir siendo competitiva.

    Mg. Wagner Vicente Ramos

    Activo de Informacin?Es todo tipo de informacin imprescindible para las empresas. Los tipos de activos de informacin son:Servicios: Procesos de negocio de la organizacinDatos/Informacin: Que son manipulados dentro de la organizacin, suelen ser el ncleo del sistema, los dems activos les dan soporte.Aplicaciones (Software) Equipo Informtico (Hardware)Personal

    Mg. Wagner Vicente Ramos

    Activo de Informacin?Redes de ComunicacinSoporte de InformacinEquipamiento AuxiliarInstalacionesIntangibles

    Mg. Wagner Vicente Ramos

    Qu es seguridad de la informacin?Es el conjunto de medidas preventivas y reactivas de las organizaciones que permiten resguardar y proteger la informacin buscando mantener las dimensiones (confidencialidad, disponibilidad e integridad) de la misma.

    Mg. Wagner Vicente Ramos

    Abarca todo tipo de informacin.Impresa o escrita a manoGrabada con asistencia tcnicaTransmitida por correo electrnico o electrnicamenteIncluida en un sitio webMostrada en videos corporativosMencionada durante las conversacionesEtc.

    Mg. Wagner Vicente Ramos

    ConfidencialidadLa confidencialidad es la propiedad que impide la divulgacin de informacin a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la informacin nicamente a aquellas personas que cuenten con la debida autorizacin.

    Mg. Wagner Vicente Ramos

    IntegridadEs la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La integridad es mantener con exactitud la informacin tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.

    Mg. Wagner Vicente Ramos

    DisponibilidadLa disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. La disponibilidad es el acceso a la informacin y a los sistemas por personas autorizadas en el momento que as lo requieran.

    Mg. Wagner Vicente Ramos

    Qu la seguridad informtica?Es un conjunto de polticas, procedimientos y tcnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. Permite:Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.Proteger y Mantener los sistemas funcionando.SEGURIDAD INFORMTICA

    Mg. Wagner Vicente Ramos

    Seguridad Informtica vs Seguridad de la InformacinLa Seguridad Informtica (IT Security) se describe como la distincin tctica y operacional de la Seguridad, mientras la Seguridad de la Informacin (Information Security) es la lnea estratgica de la Seguridad.

    Mg. Wagner Vicente Ramos

    Seguridad Informtica vs Seguridad de la Informacin

  • ROLES INVOLUCRADOS EN SEGURIDAD

  • USUARIOSSEGURIDAD

    Mg. Wagner Vicente Ramos

    Usuarios comunes:

    Los usuarios se acostumbran a usar la tecnologa sin saber como funciona o de los riesgos que pueden correr.

    Son el punto de entrada de muchos de los problemas crnicos.

    Son El eslabn ms dbil en la cadena de seguridad.SEGURIDAD INFORMTICA

    Mg. Wagner Vicente Ramos

    2 enfoques para controlarlos:

    Principio del MENOR PRIVILEGIO POSIBLE:Reducir la capacidad de accin del usuario sobre los sistemas.Objetivo: Lograr el menor dao posible en caso de incidentes.EDUCAR AL USUARIO:Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad.Objetivo: Reducir el nmero de incidentesSEGURIDAD INFORMTICA

  • USUARIOSSEGURIDADCREADORES DE SISTEMAS

    Mg. Wagner Vicente Ramos

    Creando Software:El software moderno es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad.

    Un mal proceso de desarrollo genera software de mala calidad. Prefieren que salga mal a que salga tarde.

    Usualmente no se ensea a incorporar requisitos ni protocolos de seguridad en los productos de SW.SEGURIDAD INFORMTICA

    Mg. Wagner Vicente Ramos

    Propiedades de la Informacin en un Trusted System

    Confidencialidad: Asegurarse que la informacin en un sistema de cmputo y la transmitida por un medio de comunicacin, pueda ser leda SOLO por las personas autorizadas.

    Autenticacin: Asegurarse que el origen de un mensaje o documento electrnico esta correctamente identificado, con la seguridad que la entidad emisora o receptora no esta suplantada.SEGURIDAD INFORMTICA

    Mg. Wagner Vicente Ramos

    Integridad: Asegurarse que solo el personal autorizado sea capaz de modificar la informacin o recursos de cmputo.

    No repudiacin: Asegurarse que ni el emisor o receptor de un mensaje o accin sea capaz de negar lo hecho.

    Disponibilidad: Requiere que los recursos de un sistema de cmputo estn disponibles en el momento que se necesiten.SEGURIDAD INFORMTICA

    Mg. Wagner Vicente Ramos

    Ataques contra el flujo de la informacin FLUJO NORMALLos mensajes en una red se envan a partir de un emisor a uno o varios receptoresEl atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales.SEGURIDAD INFORMTICA

  • INTERRUPCIONEl mensaje no puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado. Este es un ataque contra la DisponibilidadEjemplos: Destruccin de una pieza de hardware, cortar los medios de comunicacin o deshabilitar los sistemas de administracin de archivos.SEGURIDAD INFORMTICA

  • INTERCEPCIONUna persona, computadora o programa sin autorizacin logra el acceso a un recurso controlado.Es un ataque contra la Confidencialidad.Ejemplos: Escuchas electrnicos, copias ilcitas de programas o datos, escalamiento de privilegios.SEGURIDAD INFORMTICA

  • MODIFICACIONLa persona sin autorizacin, adems de lograr el acceso, modifica el mensaje.Este es un ataque contra la Integridad.Ejemplos: Alterar la informacin que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente.SEGURIDAD INFORMTICA

  • FABRICACIONUna persona sin autorizacin inserta objetos falsos en el sistema.Es un ataque contra la Autenticidad.Ejemplos: Suplantacin de identidades, robo de sesiones, robo de contraseas, robo de direcciones IP, etc...Es muy difcil estar seguro de quin esta al otro lado de la lnea.SEGURIDAD INFORMTICA

  • USUARIOSSEGURIDADCREADORES DE SISTEMASGERENTES

    Mg. Wagner Vicente Ramos

    Para que esperar

    Si gastas ms dinero en caf que en Seguridad Informtica, entonces vas a ser hackeado, es ms, mereces ser hackeado

    La mayora de las empresas incorporan medidas de seguridad hasta que han tenido graves problemas. para que esperarse?SEGURIDAD INFORMTICA

    Mg. Wagner Vicente Ramos

    Siempre tenemos algo de valor para alguien

    Razones para atacar la red de una empresa:

    $$$, ventaja econmica, ventaja competitiva, espionaje poltico, espionaje industrial, sabotaje,Empleados descontentos, fraudes, extorsiones, (insiders).Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), poder de cmputo, etcObjetivo de oportunidad.SEGURIDAD INFORMTICA

    Mg. Wagner Vicente Ramos

    Siempre hay algo que perder:

    Cunto te cuesta tener un sistema de cmputo detenido por causa de un incidente de seguridad?

    Costos econmicos (perder oportunidades de negocio).Costos de recuperacin.Costos de reparacin.Costos de tiempo.Costos legales y judiciales.Costos de imagen.Costos de confianza de clientes.Perdidas humanas (cuando sea el caso).SEGURIDAD INFORMTICA

    Mg. Wagner Vicente Ramos

    Qu hacer?

    Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad.

    Las polticas y mecanismos de seguridad deben de exigirse para toda la empresa.

    Con su apoyo se puede pasar fcilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)

    SEGURIDAD INFORMTICA

  • USUARIOSSEGURIDADCREADORES DE SISTEMASGERENTESHACKER CRACKER

    Mg. Wagner Vicente Ramos

    Cracking:

    Los ataques son cada vez mas complejos.Cada vez se requieren menos conocimientos para iniciar un ataque.Mxico es un paraso para el cracking.Por qu alguien querra introducirse en mis sistemas?Por qu no? Si es tan fcil: DescuidosDesconocimientoNegligencias (factores humanos).SEGURIDAD INFORMTICA

    Mg. Wagner Vicente Ramos

    Quienes atacan los sistemas?

    Gobiernos Extranjeros.

    Espas industriales o polticos.

    Criminales.

    Empleados descontentos y abusos internos.

    Adolescentes sin nada que hacerSEGURIDAD INFORMTICA

    Mg. Wagner Vicente Ramos

    Niveles de Hackers:Nivel 3: (ELITE) Expertos en varias reas de la informtica, son los que usualmente descubren los puntos dbiles en los sistemas y pueden crear herramientas para explotarlos.Nivel 2: Tienen un conocimiento avanzado de la informtica y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos ms preciso de acuerdo a los intereses propios o de un grupo.Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una vctima muchas veces sin saber lo que estn haciendo.Son los que con ms frecuencia realizan ataques serios.

    Cualquiera conectado a la red es una vctima potencial, sin importar a que se dedique, debido a que muchos atacantes slo quieren probar que pueden hacer un hack por diversin.SEGURIDAD INFORMTICA

  • USUARIOSSEGURIDADCREADORES DE SISTEMASGERENTESHACKER CRACKERADMINISTRADORES DE T.I.

    Mg. Wagner Vicente Ramos

    ADMINISTRADORES DE TI:

    Son los que tienen directamente la responsabilidad de vigilar a los otros roles. (aparte de sus sistemas).

    Hay actividades de seguridad que deben de realizar de manera rutinaria.

    Obligados a capacitarse, investigar, y proponer soluciones e implementarlas.

    Tambin tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y creativas para problemas complejos.SEGURIDAD INFORMTICA

    Mg. Wagner Vicente Ramos

    Puntos Dbiles en los SistemasComunicacionesAlmacenamiento de datosSistema OperativoServicios PblicosAplicacinUsuariosServicios InternosSEGURIDAD INFORMTICA

  • Qu se debe asegurar ?

    Siendo que la informacin debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para stas, al igual que el resto de los activos, debe estar debidamente protegida.

    Contra qu se debe proteger la Informacin ?

    La Seguridad de la Informacin, protege a sta de una amplia gama de amenazas, tanto de orden fortuito como destruccin, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.SEGURIDAD INFORMTICA

  • Por ahora ....Proteccin de la InformacinConfidencialidadIntegridadDisponibilidadGerenciar Seguridad InformticaSEGURIDAD INFORMTICA