SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Downloaden Sie, um offline zu lesen
Seguridad y Alta Disponibilidad


UNIDAD 1.
PRINCIPIOS DE SEGURIDAD
Y ALTA DISPONIBILIDAD


                                  1
Objetivos

 Analizar la problemática general de la seguridad
    informática.
   Conocer los principios sobre los que se sustenta.
   Conocer el significado de alta disponibilidad.
   Identificar las principales vulnerabilidades,
    ataques y medidas de seguridad a adoptar sobre
    los sistemas.
   Diferenciar la seguridad física y lógica, y la pasiva
    de la activa

                                                            2
Contenidos
1. Introducción a la Seguridad Informática
2. Fiabilidad, Confidencialidad, Integridad y
   Disponibilidad
3. Elementos vulnerables en el sistema informático:
   Hardware, Software y Datos.
4. Amenazas
   4.1. Amenazas provocadas por las personas
   4.2. Amenazas físicas y lógicas
   4.3. Técnicas de ataque
5. Protección
   5.1. Auditoría de seguridad de sistemas de información
   5.2. Medidas de seguridad

                                                            3
1
  INTRODUCCIÓN A LA
SEGURIDAD INFORMÁTICA




                        4
Introducción a la Seguridad Informática               (1)


 Hoy en día, un sistema informático
  totalmente seguro es imposible. La
  conectividad global extiende el
  campo de posibles amenazas.


 Seguridad informática:
  Asegurar que los recursos del sistema de información
  sean utilizados de la manera que se decidió y que el
  acceso y modificación a la información sólo sea posible a
  las personas que se encuentren acreditadas y dentro de
  los límites de su autorización.
                                                              5
Introducción a la Seguridad Informática       (2)

 Principales   objetivos   de   la
  seguridad informática:
   Detectar      los   posibles
     problemas y amenazas.
   Garantizar     la    adecuada
     utilización de los recursos y
     de las aplicaciones de los
     sistemas.
   Limitar las pérdidas y conseguir una adecuada
    recuperación en caso de un incidente.
   Cumplir con el marco legal y con los requisitos
    impuestos a nivel organizativo.                   6
2
        FIABILIDAD,
    CONFIDENCIALIDAD,
INTEGRIDAD Y DISPONIBILIDAD



                              7
Fiabilidad

 La seguridad absoluta no es posible.

 Seguridad  informática: técnicas
  para obtener altos niveles de
  seguridad  FIABILIDAD

 Fiabilidad: probabilidad de que un
  sistema se comporte tal y como se
  espera de él.

 Pasamos a hablar de tener sistemas fiables en lugar de
  sistemas seguros

                                                           8
Fiabilidad

 “ El único sistema que es totalmente seguro
      es aquel que se encuentra apagado y
   desconectado, guardado en una caja fuerte
    de titanio que está enterrada en cemento,
   rodeada de gas nervioso y de un grupo de
          guardias fuertemente armados.
    Aún así, no apostaría mi vida en ello ”
                          Eugene H. Spafford
                                                9
Confidencialidad, Integridad y Disponibilidad

 Un sistema seguro (o fiable) consiste en garantizar
                      CIDAN
                 Confidencialidad
                    Integridad
                  Disponibilidad
                         +
                  Autenticación
                   No repudio
                                                        10
Confidencialidad

 Propiedad de la información por la que se garantiza que está
  accesible únicamente a personal autorizado.

 Para un usuario que no tiene permiso para
  acceder a la información, ésta debe ser
  ininteligible. Sólo los individuos autorizados
  deben tener acceso a los recursos que se
  intercambian.


 Ejemplos:
     EFS (Encrypted File System).
     Cifrado asimétrico/simétrico en comunicaciones.

                                                                 11
Confidencialidad

 EFS (Encrypted File System).
   Cifrado de archivos en Windows para particiones NTFS.




                                                           12
Confidencialidad

 Cifrado asimétrico/simétrico en comunicaciones




                                                   13
Integridad

 Propiedad que busca mantener los datos
  libres de modificaciones no autorizadas.


 Asegura que los datos del sistema no han
  sido alterados ni cancelados por personas o
  entidades no autorizadas y que el contenido
  de los mensajes recibidos es el correcto.


 Ejemplos:
     SFC (Windows)
     Rootkit hunter (Linux)
     Firma digital y funciones resumen para comunicaciones.
                                                               14
Integridad

 SFC (System File Checker).
   Utilidad de los sistemas Windows que comprueba la integridad de los
   archivos de sistema y reemplaza los que están corruptos o dañados por
   versiones correctas, si es posible.




                                                                           15
Integridad

 Rootkit Hunter

  Herramienta GNU/Linux que, además de
  realizar la comprobación de integridad de
  los archivos de sistema (es decir, verificar
  que no han sido modificados), examina
  los permisos de los ejecutables del
  sistema y busca rootkits conocidos
  rastreando ficheros ocultos.


  Instalación:   $ sudo aptitude install rkhunter

  Ejecución:     $ sudo rkhunter –checkall


                                                    16
Integridad

 Función resumen




                    17
Disponibilidad

 Característica o condición de la información de encontrarse a
  disposición de quien debe acceder a ella.

 Permitirá que la información esté
  disponible cuando lo requieran las
  personas o entidades autorizadas

 Ejemplos:
   www.securityfocus.com. Informes sobre vulnerabilidades en aplicaciones y SO.
   www.nessus.org. Detecta vulnerabilidades tanto para Windows como GNU/Linux.
   MBSA (Microsoft Baseline Security Analyzer). Detecta los errores más comunes de
     configuración de seguridad y actualizaciones de seguridad que falten para sistemas
     Windows.
   NMAP (“Mapeador de redes”). Herramienta de código abierto para efectuar rastreo
     de puertos. Se usa para evaluar la seguridad de sistemas informáticos y descubrir
     servicios o servidores en una red informática. www.insecure.org/nmap.               18
Disponibilidad

 Alta Disponibilidad (High Availability)
  Capacidad de que aplicaciones y datos se encuentren
  operativos para los usuarios autorizados en todo momento y
  sin interrupciones.

  Sistemas “24x7x365”
  Mantener los sistemas funcionando 24
  horas al día, 7 días a la semana y 365
  días al año a salvo de interrupciones
  (previstas o imprevistas)                El mayor nivel acepta 5 minutos de
                                           inactividad al año  disponibilidad
                                                  de 5 nueves: 99’999%

  Ejemplo de Alta Disponibilidad: CPD

                                                                           19
Confidencialidad, Integridad y Disponibilidad




   Tienen que existir los tres aspectos
        para que haya seguridad
                                                20
Autenticación

 Confirmación de la identidad de un usuario, aportando algún
  modo que permita probar que es quien dice ser.

 El sistema debe ser capaz de verificar que un
  usuario identificado que accede a un sistema
  o que genera una determinada información,
  es quien dice ser.
   Solo cuando un usuario o entidad ha sido
   autenticado, podrá tener autorización de
   acceso.
   Se puede exigir autenticación en la entidad origen de la información,
   en la de destino o en ambas.

 Ejemplo: Usuario o login + contraseña o password

                                                                           21
No Repudio

 Estrechamente relacionado con la autenticación, permite
  probar la participación de las partes en una comunicación.




 Existen dos posibilidades:


   o No repudio en el origen: el emisor no puede negar el envío.
     La prueba la crea el propio emisor y la recibe el destinatario.

   o No repudio en el destino: el receptor no puede negar que recibió
     el mensaje. La prueba la crea el receptor y la recibe el emisor.


                                                                        22
CIDAN

 Los    distintos servicios de seguridad dependen
  jerárquicamente unos de otros. Es imprescindible que
  exista el nivel inferior para se pueda aplicar el siguiente.

                             No repudio
                             Autenticación
                             Integridad
                             Confidencialidad
                             Disponibilidad




                                                                 23
3
 ELEMENTOS VULNERABLES
EN EL SISTEMA INFORMÁTICO:
   HARDWARE, SOFTWARE
          Y DATOS




                             24
Elementos vulnerables

 Seguridad = problema integral
  Los problemas de seguridad no
  pueden tratarse aisladamente.


  Seguridad de todo el sistema    = seguridad de su punto más débil.
 Elementos a proteger:
    Software
    Hardware
    Datos  Principal: es el más amenazado y el más difícil de recuperar

                                                                            25
Elementos vulnerables

 Distintos niveles de profundidad relativos a la seguridad informática:

                                                  LEGALES:
    LEGALES                                       Ley Orgánica de Protección de Datos
       ORGANIZATIVAS                              (LOPD)

              FISICAS                             ORGANIZATIVAS:
                 COMUNICACIONES                   Políticas de seguridad de usuarios,
                                                  niveles de acceso, contraseñas,
                        S.O.                      normas, procedimientos…

                               HW                 FÍSICAS:
                                                  Ubicación de los equipos,
                                                  suministro eléctrico, etc…


                                                  COMUNICACIONES:
                                                  Protocolos y medios de
                                                  transmisión seguros, etc…


                                                                                        26
4
    AMENAZAS
   Amenazas provocadas por personas
   Amenazas físicas y medioambientales
   Amenazas lógicas
   Técnicas de ataque




                                          27
Amenazas provocadas por personas

 Propio personal de una organización

 Hackers
  o   White|Grey| Black Hat
  o   Cracker
  o   Newbie
  o   Wannaber
  o   Phreaker
  o   Script kiddie o Lammer
  o   Luser (looser + user)

 Pirata informático, ciberdelincuente o delincuente
  informático.
                                                       28
Amenazas físicas y medioambientales

 Afectan a las instalaciones y/o el HW contenido en ellas.
   Suponen el primer nivel de seguridad a proteger para
   garantizar la disponibilidad de los sistemas.

     Robos, sabotajes, destrucción de sistemas.

     Cortes, subidas y bajadas bruscas de suministros eléctricos

     Condiciones atmosféricas adversas. Humedad relativa excesiva o
       temperaturas extremas.
     Catástrofes (naturales o artificiales): terremotos, inundaciones,
       incendios, humo o atentados de baja magnitud, etc.
     Interferencias electromagnéticas que afecten al normal
       comportamiento de circuitos y comunicaciones.


                                                                          29
Amenazas lógicas

 Software o código que de una forma u otra pueden afectar o
   dañar a nuestros sistemas.
   Creados de forma intencionada (malware) o por error (bugs o
   agujeros).

         o Herramientas de seguridad.
         o Falsos programas de seguridad (rogueware)
         o Puertas traseras (backdoors)
         o Virus
         o Gusano (worm)
         o Troyanos
         o Programas conejo o bacterias
         o Canales cubiertos
                                                                 30
Técnicas de ataque

 Los tipos de amenazas pueden clasificarse en función de la
   técnica que empleen para realizar el ataque:

          o Malware
          o Ingeniería social
          o Scam
          o Spam
          o   Sniffing
          o   Spoofing
          o   Pharming
          o   Phishing
          o   Password cracking
          o   Botnet
          o   Denegación de servicio o Denial of Service (DoS)
                                                                 31
5
PROTECCIÓN



             32
Auditoría de seguridad de S.I.

 Análisis de amenazas y riesgos potenciales para posteriormente
  adoptar medidas de seguridad.




 Los objetivos de una auditoría de seguridad en los S.I. son:
   Revisar la seguridad de los entornos y sistemas.
   Verificar el cumplimiento de la normativa y legislación vigentes.
   Elaborar un informe independiente
                                                                        33
Auditoría de seguridad de S.I.

 Normativa:
   COBIT
    Objetivos de Control de las Tecnologías de la
    Información y relacionadas.

   ISO 27002
    Código Internacional de buenas prácticas de
    seguridad de la información.

   ISO 27001
    Sistemas de Gestión de Seguridad de la
    Información (SGSI). Requisitos.



            Portal de ISO 27001 en español: www.iso27000.es
                                                              34
Auditoría de seguridad de S.I.




                                 35
Auditoría de seguridad de S.I.
 Fases:
                          ¿Por qué son necesarias las
                           auditorías?
                            Acciones como el constante cambio en las
                            configuraciones, la instalación de parches,
                            actualización del SW y la adquisición de
                            nuevo HW hacen necesario que los
                            sistemas estén continuamente verificados
                            mediante auditoría.


                           Ejemplos prácticos:
                               Auditoría wireless.
                               Auditoría de acceso a sistemas
                                operativos.
                               Auditoría de acceso a datos y
                                aplicaciones seguras.
                               Auditoría de versiones inseguras
                                de aplicaciones y sistema
                                operativo.
                                                                      36
Medidas de seguridad

 Según el recurso a proteger:
    Seguridad física:
      o Trata de proteger el HW (robos, catástrofes naturales o artificiales…)
      o Medidas: ubicación correcta, medidas preventivas contra incendios o inundaciones,
          control de acceso físico.
    Seguridad lógica:
      o Protege el SW (SO + aplicaciones + información o datos del usuario)
      o Medidas: copias de seguridad, contraseñas, permisos de usuario, cifrado de datos y
          comunicaciones, SW antimalware, actualizaciones, filtrado de conexiones.


 Según el momento en que se ponen en marcha las medidas:
    Seguridad activa: acciones previas a un ataque (medidas preventivas). Son todas las
    medidas de seguridad lógicas.
    Seguridad pasiva: acciones posteriores a un ataque o incidente (medidas correctivas).
    Son todas las medidas de seguridad física y las copias de seguridad que permiten
    minimizar el efecto de un incidente.
                                                                                             37
Mantenerse siempre informado y
   al día es la primera y mejor
 recomendación en materia de
      seguridad informática

                                  38

Weitere ähnliche Inhalte

Was ist angesagt?

Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralEsteban Saavedra
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTEREnmer Genaro Leandro Ricra
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redesJESSIKADG86
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Was ist angesagt? (20)

Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Sistemas expertos y sus aplicaciones
Sistemas expertos y sus aplicacionesSistemas expertos y sus aplicaciones
Sistemas expertos y sus aplicaciones
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redes
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Andere mochten auch

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linuxvverdu
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemavverdu
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)vverdu
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenadorvverdu
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicosvverdu
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticosvverdu
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

Andere mochten auch (17)

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Ähnlich wie Unidad 1 - Principios de Seguridad y Alta Disponibilidad

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 

Ähnlich wie Unidad 1 - Principios de Seguridad y Alta Disponibilidad (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Jc
JcJc
Jc
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 

Kürzlich hochgeladen

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 

Kürzlich hochgeladen (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Unidad 1 - Principios de Seguridad y Alta Disponibilidad

  • 1. Seguridad y Alta Disponibilidad UNIDAD 1. PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD 1
  • 2. Objetivos  Analizar la problemática general de la seguridad informática.  Conocer los principios sobre los que se sustenta.  Conocer el significado de alta disponibilidad.  Identificar las principales vulnerabilidades, ataques y medidas de seguridad a adoptar sobre los sistemas.  Diferenciar la seguridad física y lógica, y la pasiva de la activa 2
  • 3. Contenidos 1. Introducción a la Seguridad Informática 2. Fiabilidad, Confidencialidad, Integridad y Disponibilidad 3. Elementos vulnerables en el sistema informático: Hardware, Software y Datos. 4. Amenazas 4.1. Amenazas provocadas por las personas 4.2. Amenazas físicas y lógicas 4.3. Técnicas de ataque 5. Protección 5.1. Auditoría de seguridad de sistemas de información 5.2. Medidas de seguridad 3
  • 4. 1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 4
  • 5. Introducción a la Seguridad Informática (1)  Hoy en día, un sistema informático totalmente seguro es imposible. La conectividad global extiende el campo de posibles amenazas.  Seguridad informática: Asegurar que los recursos del sistema de información sean utilizados de la manera que se decidió y que el acceso y modificación a la información sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. 5
  • 6. Introducción a la Seguridad Informática (2)  Principales objetivos de la seguridad informática:  Detectar los posibles problemas y amenazas.  Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas.  Limitar las pérdidas y conseguir una adecuada recuperación en caso de un incidente.  Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo. 6
  • 7. 2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD 7
  • 8. Fiabilidad  La seguridad absoluta no es posible.  Seguridad informática: técnicas para obtener altos niveles de seguridad  FIABILIDAD  Fiabilidad: probabilidad de que un sistema se comporte tal y como se espera de él.  Pasamos a hablar de tener sistemas fiables en lugar de sistemas seguros 8
  • 9. Fiabilidad “ El único sistema que es totalmente seguro es aquel que se encuentra apagado y desconectado, guardado en una caja fuerte de titanio que está enterrada en cemento, rodeada de gas nervioso y de un grupo de guardias fuertemente armados. Aún así, no apostaría mi vida en ello ” Eugene H. Spafford 9
  • 10. Confidencialidad, Integridad y Disponibilidad  Un sistema seguro (o fiable) consiste en garantizar CIDAN Confidencialidad Integridad Disponibilidad + Autenticación No repudio 10
  • 11. Confidencialidad  Propiedad de la información por la que se garantiza que está accesible únicamente a personal autorizado.  Para un usuario que no tiene permiso para acceder a la información, ésta debe ser ininteligible. Sólo los individuos autorizados deben tener acceso a los recursos que se intercambian.  Ejemplos:  EFS (Encrypted File System).  Cifrado asimétrico/simétrico en comunicaciones. 11
  • 12. Confidencialidad  EFS (Encrypted File System). Cifrado de archivos en Windows para particiones NTFS. 12
  • 14. Integridad  Propiedad que busca mantener los datos libres de modificaciones no autorizadas.  Asegura que los datos del sistema no han sido alterados ni cancelados por personas o entidades no autorizadas y que el contenido de los mensajes recibidos es el correcto.  Ejemplos:  SFC (Windows)  Rootkit hunter (Linux)  Firma digital y funciones resumen para comunicaciones. 14
  • 15. Integridad  SFC (System File Checker). Utilidad de los sistemas Windows que comprueba la integridad de los archivos de sistema y reemplaza los que están corruptos o dañados por versiones correctas, si es posible. 15
  • 16. Integridad  Rootkit Hunter Herramienta GNU/Linux que, además de realizar la comprobación de integridad de los archivos de sistema (es decir, verificar que no han sido modificados), examina los permisos de los ejecutables del sistema y busca rootkits conocidos rastreando ficheros ocultos. Instalación: $ sudo aptitude install rkhunter Ejecución: $ sudo rkhunter –checkall 16
  • 18. Disponibilidad  Característica o condición de la información de encontrarse a disposición de quien debe acceder a ella.  Permitirá que la información esté disponible cuando lo requieran las personas o entidades autorizadas  Ejemplos:  www.securityfocus.com. Informes sobre vulnerabilidades en aplicaciones y SO.  www.nessus.org. Detecta vulnerabilidades tanto para Windows como GNU/Linux.  MBSA (Microsoft Baseline Security Analyzer). Detecta los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten para sistemas Windows.  NMAP (“Mapeador de redes”). Herramienta de código abierto para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos y descubrir servicios o servidores en una red informática. www.insecure.org/nmap. 18
  • 19. Disponibilidad  Alta Disponibilidad (High Availability) Capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones. Sistemas “24x7x365” Mantener los sistemas funcionando 24 horas al día, 7 días a la semana y 365 días al año a salvo de interrupciones (previstas o imprevistas) El mayor nivel acepta 5 minutos de inactividad al año  disponibilidad de 5 nueves: 99’999% Ejemplo de Alta Disponibilidad: CPD 19
  • 20. Confidencialidad, Integridad y Disponibilidad Tienen que existir los tres aspectos para que haya seguridad 20
  • 21. Autenticación  Confirmación de la identidad de un usuario, aportando algún modo que permita probar que es quien dice ser.  El sistema debe ser capaz de verificar que un usuario identificado que accede a un sistema o que genera una determinada información, es quien dice ser. Solo cuando un usuario o entidad ha sido autenticado, podrá tener autorización de acceso. Se puede exigir autenticación en la entidad origen de la información, en la de destino o en ambas.  Ejemplo: Usuario o login + contraseña o password 21
  • 22. No Repudio  Estrechamente relacionado con la autenticación, permite probar la participación de las partes en una comunicación.  Existen dos posibilidades: o No repudio en el origen: el emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario. o No repudio en el destino: el receptor no puede negar que recibió el mensaje. La prueba la crea el receptor y la recibe el emisor. 22
  • 23. CIDAN  Los distintos servicios de seguridad dependen jerárquicamente unos de otros. Es imprescindible que exista el nivel inferior para se pueda aplicar el siguiente. No repudio Autenticación Integridad Confidencialidad Disponibilidad 23
  • 24. 3 ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 24
  • 25. Elementos vulnerables  Seguridad = problema integral Los problemas de seguridad no pueden tratarse aisladamente. Seguridad de todo el sistema = seguridad de su punto más débil.  Elementos a proteger:  Software  Hardware  Datos  Principal: es el más amenazado y el más difícil de recuperar 25
  • 26. Elementos vulnerables  Distintos niveles de profundidad relativos a la seguridad informática: LEGALES: LEGALES Ley Orgánica de Protección de Datos ORGANIZATIVAS (LOPD) FISICAS ORGANIZATIVAS: COMUNICACIONES Políticas de seguridad de usuarios, niveles de acceso, contraseñas, S.O. normas, procedimientos… HW FÍSICAS: Ubicación de los equipos, suministro eléctrico, etc… COMUNICACIONES: Protocolos y medios de transmisión seguros, etc… 26
  • 27. 4 AMENAZAS  Amenazas provocadas por personas  Amenazas físicas y medioambientales  Amenazas lógicas  Técnicas de ataque 27
  • 28. Amenazas provocadas por personas  Propio personal de una organización  Hackers o White|Grey| Black Hat o Cracker o Newbie o Wannaber o Phreaker o Script kiddie o Lammer o Luser (looser + user)  Pirata informático, ciberdelincuente o delincuente informático. 28
  • 29. Amenazas físicas y medioambientales  Afectan a las instalaciones y/o el HW contenido en ellas. Suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas.  Robos, sabotajes, destrucción de sistemas.  Cortes, subidas y bajadas bruscas de suministros eléctricos  Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas.  Catástrofes (naturales o artificiales): terremotos, inundaciones, incendios, humo o atentados de baja magnitud, etc.  Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones. 29
  • 30. Amenazas lógicas  Software o código que de una forma u otra pueden afectar o dañar a nuestros sistemas. Creados de forma intencionada (malware) o por error (bugs o agujeros). o Herramientas de seguridad. o Falsos programas de seguridad (rogueware) o Puertas traseras (backdoors) o Virus o Gusano (worm) o Troyanos o Programas conejo o bacterias o Canales cubiertos 30
  • 31. Técnicas de ataque  Los tipos de amenazas pueden clasificarse en función de la técnica que empleen para realizar el ataque: o Malware o Ingeniería social o Scam o Spam o Sniffing o Spoofing o Pharming o Phishing o Password cracking o Botnet o Denegación de servicio o Denial of Service (DoS) 31
  • 33. Auditoría de seguridad de S.I.  Análisis de amenazas y riesgos potenciales para posteriormente adoptar medidas de seguridad.  Los objetivos de una auditoría de seguridad en los S.I. son:  Revisar la seguridad de los entornos y sistemas.  Verificar el cumplimiento de la normativa y legislación vigentes.  Elaborar un informe independiente 33
  • 34. Auditoría de seguridad de S.I.  Normativa:  COBIT Objetivos de Control de las Tecnologías de la Información y relacionadas.  ISO 27002 Código Internacional de buenas prácticas de seguridad de la información.  ISO 27001 Sistemas de Gestión de Seguridad de la Información (SGSI). Requisitos. Portal de ISO 27001 en español: www.iso27000.es 34
  • 36. Auditoría de seguridad de S.I.  Fases:  ¿Por qué son necesarias las auditorías? Acciones como el constante cambio en las configuraciones, la instalación de parches, actualización del SW y la adquisición de nuevo HW hacen necesario que los sistemas estén continuamente verificados mediante auditoría.  Ejemplos prácticos:  Auditoría wireless.  Auditoría de acceso a sistemas operativos.  Auditoría de acceso a datos y aplicaciones seguras.  Auditoría de versiones inseguras de aplicaciones y sistema operativo. 36
  • 37. Medidas de seguridad  Según el recurso a proteger:  Seguridad física: o Trata de proteger el HW (robos, catástrofes naturales o artificiales…) o Medidas: ubicación correcta, medidas preventivas contra incendios o inundaciones, control de acceso físico.  Seguridad lógica: o Protege el SW (SO + aplicaciones + información o datos del usuario) o Medidas: copias de seguridad, contraseñas, permisos de usuario, cifrado de datos y comunicaciones, SW antimalware, actualizaciones, filtrado de conexiones.  Según el momento en que se ponen en marcha las medidas:  Seguridad activa: acciones previas a un ataque (medidas preventivas). Son todas las medidas de seguridad lógicas.  Seguridad pasiva: acciones posteriores a un ataque o incidente (medidas correctivas). Son todas las medidas de seguridad física y las copias de seguridad que permiten minimizar el efecto de un incidente. 37
  • 38. Mantenerse siempre informado y al día es la primera y mejor recomendación en materia de seguridad informática 38